text
stringlengths
315
4.99k
### Human: De allí entonces, que se requieran mayores niveles de seguridad para garantizar una operación más confiable en tales ambientes. Para ello se sugiere utilizar la criptografía. Existen diferentes clases de encripción. Las dos clases básicas son: la encripción de mensajes y la encripción de bases de datos/depósitos de datos. Encripción de mensajes. Es la técnica utilizada para asegurar el trasiego de mensajes entre dos partes. El mensaje necesita estar asegurado desde que deja el emisor, mientras es transportado, así como cuando llega a su destino. Los mensajes son enviados en un formato no estructurado. Tienen una longitud variable y carecen de estructura interna. La encripción de mensajes típicamente agrega algunos bytes al mensaje mismo como parte del proceso de encripción. Dado que no existe una estructura interna para los datos, y que el mensaje es de longitud variable, esta práctica de encripción es satisfactoria. Encripción de datos en un ambiente de bases de datos/de pósito de datos.### Assistant: La encripción de los datos en una base de datos o depósito de datos es del todo diferente. En cualquiera de estos ambientes la estructura interna de los datos debe preservarse a través del proceso de encripción/desencripción. Por ejemplo, si un campo tiene una longitud de 10 bytes, cuando estos 10 bytes sean encriptados, el producto resultante debe ser un campo de 10 bytes exactos (ni uno más, ni uno menos). Además, si un campo A está antes de un campo B, el cual a su vez está antes de un campo C, en un estado no encriptado, entonces la estructura debe ser mantenida en el estado encriptado. Otra consideración en torno a este tipo encripción lo constituye que los dominios de los datos en estos ambientes deben ser preservado a lo largo del proceso de encripción/desencripción. Si un campo ASCII va a ser encriptado, entonces el valor resultante también debe ser ASCII. O si un campo numérico se va a encriptar, el valor encriptado debe ser numérico. Mantener el dominio a través del proceso de encripción es una consideración complicada, pero es absolutamente necesaria si no se quiere que el sistema colapse ante un acceso inocente (o incidental) de un usuario no autorizado. Si el dominio no se preserva, ante un acceso de un usuario no autorizado se pueden producir excepciones de datos e incluso errores del sistema, conforme ese usuario intente recorrer a través de los datos encriptados. En síntesis, las técnicas de encripción para los datos que residen en un depósito o base de datos son mucho más exigentes que aquellas técnicas que se encuentran en la encripción de mensajes. También es necesario tener en cuenta que en el caso de encripción de los datos residentes en depósitos o bases de datos existe la posibilidad de encriptar algunos de los elementos de un atributo (o columna) con una llave, y otros elementos con otra llave, de manera tal que se pueda implementar un mayor nivel de granularidad de seguridad. Es más, también existe la posibilidad que no todos los atributos se encripten. La habilidad de encriptar al nivel de columnas y de ocurrencias dentro de una columna permite un más bajo nivel de granularidad de la seguridad. Si se deseara, la seguridad se puede especificar al nivel de tabla/columna/ocurrencia. Esto significa que dentro del ambiente protegido existe una tremenda amplitud y protección de los datos.
### Human: A pesar de todo lo ya mencionado en relación con la encripción de datos residentes en un ambiente de depósitos o bases de datos, existen algunas restricciones que se asocian con la encripción de datos en un ambiente de depósitos. Los datos residen dentro de un depósito en un estado encriptado debido a que los datos se almacenan encriptados y retienen su estructura, sin embargo: los campos llave normalmente no se encriptan las columnas utilizadas en el procesamiento de las cláusulas WHERE tampoco se encriptan las relaciones de llave foránea tampoco pueden ser encriptadas los datos utilizados en el procesamiento estándar del SABD, tales como operaciones de comparación, adición y multiplicación, tampoco se encriptan### Assistant: Estas consideraciones pueden parecer muy severas. En efecto, para algunas clases de procesamiento estas restricciones excluyen el uso de la encripción. Sin embargo, para muchas clases de datos estas restricciones no son problemáticas y la encripción en estos ambientes puede ser hecha sin la pérdida de funcionalidad para el usuario final. Seguridad de los depósitos de datos desde la óptica de la auditoría informática. En torno al tema de los depósitos de datos y los controles y estudios de auditoría que se pueden llevar a cabo acerca de ellos, Fryman37 escribió lo siguiente. 37 [FRYM1997] páginas 46-48. Las auditorías y controles a los depósitos de datos han sido un tópico de discusión y frustración dentro de las áreas de tecnología de la información de las organizaciones desde hace algunos años. Inmon alguna vez sentenció que “los estudios de auditoría no se pueden llevar a cabo en los depósitos de datos”. Esta afirmación es verdadera desde una perspectiva meramente contable. Sin embargo, muchas organizaciones han tomado al pie de la letra las palabras de Inmon, ignorando el hecho de que los datos en un depósito deben tener un nivel seguro y probado de exactitud, consistencia e integridad. Los ejecutivos y analistas empresariales no harán uso del depósito si ellos no están totalmente convencidos que pueden confiar en la información derivada de los depósitos.
### Human: Mientras los problemas empresariales y técnicos no son nuevos, pocas organizaciones han puesto funciones generales en orden para capturar, medir y rastrear los procesos de adquisición de datos y la calidad de los datos que se cargan dentro de sus depósitos y mercados de datos. Un programa general de auditoría y controles puede ayudar a resolver tanto los problemas técnicos como empresariales, relacionados con la calidad de los datos. A continuación se presentan algunas de las preguntas típicas que se formulan luego de que un depósito de datos se ha implementado: ¿se corrieron todos los procesos de adquisición de datos? ¿dichos procesos se corrieron en la secuencia correcta? ¿se obtuvo el extracto correcto del libro mayor o fue este el mismo que se proceso el mes anterior?### Assistant: ¿se cargaron todas las transacciones de ventas que debían ser cargadas? ¿cuántos registros se borraron producto de las inconsistencias en las validaciones? ¿concuerdan la cantidad de registro y el total financiero? ¿cuándo se pueden accesar los nuevos datos en el depósito? ¿por qué existen diferencias entre los volúmenes de ventas en el depósito de datos y el sistema de captura de ventas?
### Human: ¿se puede verificar que todos los datos en el depósito sean completos y exactos? El reto de la consignación de datos es capturar, validar, integrar y transformar técnicamente los datos en información significativa y entonces almacenar esta información en el depósito o mercado de datos. El esfuerzo que ello implica es mucho más complejo que mover datos de una estructura de base de datos a otra. Por lo tanto, los auditores deben ser capaces de probar que la información en el depósito es completa y exacta. Mediante un programa de auditoría se puede proveer un paso significativo para resolver este problema. Los objetivos de un programa de auditoría en este línea serían los siguientes: asegurar la exactitud y completitud de los datos fuentes que se cargan en el depósito mantener una actitud proactiva para identificar problemas de controles en las fuentes tan tempranamente como sea posible### Assistant: establecer el repositorio de metadatos como un componente activo del sistema que ayudará en el control de los procesos de adquisición de los datos proveer un proceso arquitectónico integrado para el auditoraje y control de la adquisición de los datos minimizar la necesidad de rastreos totales de las tablas y de recursos humanos involucrados en el proceso de balanceo proveer los mecanismos para registrar y monitorear los procesos de carga del depósito de datos y la calidad de los datos conforme estos se van ejecutando Se debe hacer notar que estos objetivos no son necesarios para todos los datos de la organización. Es apropiado monitorear sólo los datos que son críticos para el negocio y funciones de éste soportados por el depósito de datos. Los datos que son críticos para el negocio deben estar definidos dentro de las metas y objetivos de cada organización individual. Se podría anticipar que los datos críticos de la empresa pueden cambiar con el tiempo, de la misma forma en que pueden cambiar las metas y objetivos, y la empresa misma.
### Human: Seguridad en un ambiente de depósitos de datos basado en Oracle. Oracle8. Según Corey et al.38 como parte de una política de seguridad de depósitos de datos existen ciertas consideraciones a tomar en cuenta, algunas de ellas de sentido común, tales como: seguridad en las estaciones de trabajo: se refiere principalmente al uso de protectores de pantalla (screen savers) con contraseña, para evitar que en ausencia del usuario, otra persona utilice su estación y haga operaciones que luego le sean imputadas. posibilidad de curiosear (snooping): ello involucra examinar o capturar información de otra computadora, información a la que no### Assistant: 38 [CORE1998] páginas 389-409. se tiene acceso directamente desde su propio equipo. Ello puede tomar la forma de inspeccionar correos o vistas que se obtienen como producto del análisis hecho de otra persona, a la cual, un usuario no tendría normalmente acceso utilizando sus propios medios. Este tipo de consideraciones tienen que ver directamente con los hábitos conforme a los cuales los usuarios interactúan con la información electrónica con la que se tiene contacto en un día normal de trabajo. Todas las empresas atraviesan por una serie de ejercicios durante el desarrollo de los sistemas operacionales. Estos ejercicios definen quiénes estarían en capacidad de hacer qué cosa con cuáles datos. A algunos usuarios, basados en perfiles de seguridad predefinidos, se les permitirá ejecutar acciones tales como SELECT, CREATE, UPDATE y DELETE de la información en la base de datos, mientras que otros tendrán un puñado de estos privilegios, de acuerdo con sus necesidades. Independientemente de la forma cómo se accesen los datos, existen dos niveles de seguridad: la cesión de privilegios dados a través del mecanismo GRANT, en donde a los usuarios o grupos de usuarios se les da explícitamente permiso para accesar los datos
### Human: el derecho para ejecutar ciertas operaciones sobre los datos, basado en quién es el usuario y dónde se ubica éste dentro de la estructura administrativa de la empresa El primero de los niveles de seguridad antes mencionado, basta para que para la mayoría de usuarios de un depósito de datos puedan cumplir con sus labores. El segundo nivel sólo toma lugar para aquellos usuarios de Oracle quienes son dueños de los datos que están almacenados en el repositorio de los sistemas de soporte a la toma de decisiones (DSS). El corazón de un sistema de seguridad en la mayoría, si no en todas las bases de datos relacionales, lo constituye la posibilidad de que los usuarios puedan ver los datos contenidos en éstas. Debido a que los datos en el depósito son de sólo lectura por naturaleza, el privilegio SELECT de Oracle se le da a los usuarios del depósito de datos. Este privilegio permite a los usuarios que se especifiquen ver los datos una vez que se ha establecido un nombre universal para ellos. Un nombre universal significa un nombre de tipos para la base de datos de objetos dentro de la cual se almacenan los datos. Oracle le llama a este nombre universal un sinónimo público, el cual entonces puede ser utilizado por todos los usuarios que se conecten a la base de datos para referirse a ese objeto en particular. Ante un escenario como el que se ha venido presentando en torno al privilegio SELECT, surge la siguiente interrogante: ¿cómo se deben administrar los privilegios en un depósito de datos?. Para responderla, Oracle8 tiene una característica llamada seguridad basada en roles que es ideal tanto para ambientes operacionales como para ambientes DSS.### Assistant: Seguridad basada en roles. Un rol es una agrupación lógica de uno o más usuarios de una base de datos Oracle, a la cual se le dan privilegios, basándose para ello en las responsabilidades funcionales de las personas registradas en el rol. Derivado de esta idea surge entonces el enrolamiento, que consiste en el proceso de dar membresía a uno o más usuarios en un rol. Debe recordarse que la gente necesita una cuenta Oracle para poder conectarse a la base de datos. Por lo tanto, una vez que un usuario tiene la habilidad de conectarse a la base de datos (vía una cuenta), es el momento propicio para hacerlo miembro del rol que le corresponde en función de sus responsabilidades, y así poder desarrollar sus labores. Entonces, una vez que los usuarios son incorporados en los roles apropiados, el propietario de los objetos de la base de datos en el depósito procede a ceder privilegios a los roles. El poderío de la seguridad basada en roles es que una vez que éstos se han creado y han recibidos los privilegios apropiados, los nuevos usuarios simplemente son hechos miembros de uno o más roles, los que necesite para interactuar con el depósito de datos. Aún mejor, cuando a un nuevo usuario se le da la membresía en un rol, este nuevo usuario automáticamente hereda los privilegios que vienen desde antes con el rol.
### Human: Por otra parte, las vistas son el punto central de muchos mecanismos de seguridad, no sólo en los depósitos de datos sino también en muchos sistemas operacionales. Seguridad basada en vistas. Las vistas constituyen otra forma de restringir la información que los usuarios pueden ver. Una vista es una tabla lógica construida como un subconjunto de los datos contenidos en una o más tablas físicas. Aquí la palabra lógica significa que la vista en sí misma no contiene datos; los datos se ensamblan a partir de las tablas involucradas al mencionar la vista en un estatuto SQL. Puesto que las vistas generan tablas lógicas, las cuales restringen la información que pueden ver los usuarios, es factible combinar los conceptos de vistas y roles, de manera que se logre un mejor control de la información que se puede visualizar por parte de los usuarios de una base de datos o depósito de datos.### Assistant: Existen algunas historias acerca de los depósitos de datos, en donde la seguridad se implementó al nivel de otras herramientas distintas de Oracle. Aquí el nivel de herramientas representa situaciones en donde los implementadores del depósito utilizaron características en las consultas y herramientas de análisis para controlar los datos que se les permite ver a los usuarios. A pesar de que estos mecanismos de seguridad pueden resolver problemas en el corto plazo, lo más juicioso es utilizar las facilidades de seguridad que ofrece la base de datos Oracle. El problema de la seguridad basada en herramientas tiene dos caras: las características de seguridad que incorporan los productos de ciertos vendedores sólo trabajan para esas herramientas. Si se intenta implementar una seguridad basada en herramientas es muy probable que se deba hacer mucho trabajo manual para cada herramienta. Ello podría provocar que sea muy fácil de permitir que en forma inadvertida algunos usuarios puedan ver datos en una región del depósito utilizando una herramienta X, mientras que otra herramienta Y les restrinja de ver los mismos datos. las características de seguridad propias de cada vendedor deben ser aprendidas por todos los miembros del personal de seguridad del depósito de datos. Conforme el personal cambia (como siempre sucede), la curva de aprendizaje toma el sentido del proceso de transferencia de responsabilidades. Seguridad basada en herramientas. La seguridad basada en herramientas, aunque no tan fluida y portable como la seguridad basada en el motor de base de datos, es práctica. Con muchas herramientas, entre las que se incluye Oracle Discoverer, no hay elección. La herramienta no se puede voltear a la comunidad de usuarios antes de que sus características de seguridad hayan sido implementadas. Oracle Discoverer utiliza el concepto de áreas de negocio para coleccionar un conjunto de información relacionada con un propósito común del negocio, organizados en carpetas (o folders), las carpetas contienen elementos (items), los cuales son una categoría particular de información dentro de la carpeta.
### Human: El acceso a las áreas de trabajo es donde se implementa el punto de partida de la seguridad en Discoverer. Existen dos versiones del producto Discoverer 3, la edición Administrador y la edición Usuario. La separación del producto en dos versiones controla quién tiene acceso a poder establecer y cambiar las áreas de negocio, y quién puede simplemente trabajar con las áreas de negocio a las cuales se le ha dado acceso. El acceso a las tablas se concede de la siguiente forma. Después de que se ha creado una nueva área de negocio, el administrador elige y selecciona los esquemas y objetos dentro de estos esquemas, que el usuario podrá ver utilizando esta área de negocio. El acceso a las áreas de negocio se da de la forma que a continuación se explica. Después de definir el área de negocio y escoger los objetos para incluir en ésta, el administrador debe hacer uso de la caja de diálogo Seguridad. Existen dos carpetas en la aludida caja de diálogo. En la primera es en donde se elige una de las áreas de negocio de las disponibles en la lista de escogencias y entonces se transfiere un usuario o rol, de la lista de disponibles a la lista de seleccionados (en este caso sería la carpeta etiquetada como Business Area -> User)### Assistant: En la segunda es en donde se elige un usuario o rol de los disponibles en la lista de escogencias y entonces se transfiere el nombre del área de negocio, de la lista de disponibles a la listas de seleccionados (en este caso sería la carpeta etiquetada como Users -> Business Area) Seguridad en las contraseñas con Oracle8. Oracle8 ofrece el envejecimiento de contraseñas, así como un sofisticado conjunto de características para el control de contraseñas. Muchas personas, distintas de las que trabajan con seguridad en bases de datos, encuentran la administración de contraseñas algo molesto. Pero nadie quiere un acceso no autorizado a sus datos sensitivos. Las facilidades que ofrece Oracle8 se basan en los perfiles (o profiles) de Oracle. Los perfiles se usan entonces para administrar las contraseñas en Oracle8. Un perfil viene a ser un conjunto de limitaciones a los recursos, que se distribuyen a los usuarios de la base de datos. Estas limitaciones son en áreas tales como consumo de tiempo de CPU por sesión o el tiempo inactivo de las terminales permisible antes de ser desconectada ésta de la base de datos. Entre las facilidades que se ofrecen en Oracle8 están el bloqueo de cuentas y el envejecimiento de las contraseñas.
### Human: En relación con el bloqueo de cuentas, es aquí donde del DBA (administrador de la base de datos) especifica el número de intentos fallidos de ingreso consecutivos después del cual la cuenta se bloquea. Esta medida sirve para dos propósitos: a) para asistir en la prevención deliberada o intencional de que una persona no autorizada ingrese a la base de datos y b) detectar cuando alguien está tratando de violentar una cuenta. Puesto que el envejecimiento de las contraseñas limita la vida de la contraseña de un usuario, Oracle8 usa un parámetro para controlar el tiempo de expiración de éstas. Administración de los usuarios de la base de datos. Existen diversas escuelas de pensamiento acerca de este tema. Hay quienes piensan que esto debería ser responsabilidad del DBA; otros piensan que ello merece ser administrado por un grupo de usuarios de confianza. Privilegios del sistema.### Assistant: Oracle8 permite el despliegue de cerca de 80 privilegios del sistema. Los privilegios del sistema le permiten a los usuarios realizar acciones que previamente sólo eran posibles de realizar con la cuenta del DBA. Esta característica va dirigida al deseo de separar algunas actividades hacia cuentas distintas de la del DBA, sin comprometer la seguridad total de la base de datos. Algunos de estos privilegios podrían ser el Create User, que permite crear cuenta en un servidor Oracle8; Create Session, que le permite a los usuarios conectarse a la base de datos; o el Alter User, que le permite a un usuario, entre otras cosas, cambiar la contraseña de otros usuarios de la base de datos. Oracle8i. En la sección precedente se expuso lo tratado en [CORE1999] acerca de la seguridad en los depósitos de datos basados en Oracle8. Los mismos autores39 actualizaron el tema, adecuándolo a las particularidades de Oracle8i. 39 [CORE2001] páginas 482-490. Oracle8i permite desplegar más de 110 privilegios del sistema. Los privilegios del sistema le permiten a los usuarios realizar acciones que previamente sólo estaban disponibles para las cuentas de DBA. Esta característica va dirigida al deseo de separar algunas actividades hacia cuentas distintas de la del DBA, sin comprometer la seguridad total de la base de datos. Algunos de estos privilegios podrían ser el Create User, que permite crear cuenta en un servidor Oracle8i; Create Session, que le permite a los usuarios conectarse a la base de datos; o el Alter User, que le permite a un usuario, entre otras cosas, cambiar la contraseña de otros usuarios de la base de datos.
### Human: Al parecer son muchos los que prefieren utilizar la interfaz GUI del DBA Studio para realizar sus tareas relacionadas con la seguridad en depósitos de datos en Oracle8i. Los estatutos SQL que se construyen cuando se trabaja con el Studio son exactamente los mismos que se estructuran manualmente utilizando la interfaz del Server Manager, en línea de comando, o incluso con SQL*PLUS. Es desde el árbol Security (seguridad) en el DBA Studio donde se administran los roles, usuarios y perfiles. Los estatutos SQL que se pueden construir y pasar a los usuarios en el DBA Studio son muy poderosos y pueden debilitar los esfuerzos del equipo de depósito de datos, si se abusa de ellos. Por ejemplo, en un ambiente cliente/servidor, cuando se da mantenimiento a usuarios, si se ha seleccionado EXTERNAL FOR AUTHENTICATION en una de las cajas de diálogo de CREATE o EDIT USER, se puede mantener en espera de conexión a la base de datos a un usuario hasta que la opción sea cambiada a PASSWORD. En este sentido los autores recomiendan ser muy conservadores cuando se le da acceso al DBA Studio a usuario poderoso de una comunidad de usuarios. Mientras que es poco probable que un usuario poderoso pueda causar un daño de forma deliberada, usuarios inexpertos pueden hacer mucho daño inadvertido al depósito de datos. Oracle9i. Desde el punto de vista de Oracle9i como uno de los eventuales motores de base de datos para un depósito, Greenwald40 apunta algunas consideraciones en torno a la forma como que se implementa la seguridad.### Assistant: 40 [GREE2001] páginas 119-128. Sobre el particular se indica que uno de los aspectos más importantes de la administración de una base de datos Oracle en un ambiente multiusuario es la creación de un esquema de seguridad para controlar el acceso y la modificación de la base de datos. La administración de la seguridad de la base de datos se realiza en tres niveles diferentes: A nivel de la base de datos A nivel del sistema operativo
### Human: A nivel de la seguridad de la red Por ejemplo, en el ámbito del sistema operativo el DBA podrían tener la capacidad de crear y borrar archivos relacionados con la base de datos, en donde usuarios típicos de la base de datos no deberían tener esa capacidad. En grandes organizaciones, los DBA o los administradores de la seguridad de la base de datos trabajan estrechamente con los administradores del sistema computacional para coordinar especificaciones y prácticas de seguridad. Las especificaciones de seguridad de la base de datos controlan quién tiene acceso a la base de datos y establecen límites a las capacidades de los usuarios a través del par código_de_usuario/contraseña (username/password). Tales especificaciones pueden limitar la asignación de recursos (espacio en disco y tiempo de procesador –CPU–) a los usuarios y autorizar la realización de auditorías a los usuarios. La seguridad de la base de datos en el nivel de la base de datos también permite controlar el acceso y el uso de esquemas de objetos específicos en la base de datos. Debe recordarse que el DBA o el administrador de la seguridad de la base de datos debe crear un código_de_usuario (username) para cada usuario con el objeto de proveerle de un identificador único válido el cual debe utilizar para conectarse a la base de datos. Asociado a este código está la respectiva contraseña que permite confirmar la identidad del usuario que intenta conectarse a la base de datos. Una vez que un usuario ha logrado conectarse exitosamente a una base de datos, su acceso está restringido por los privilegios, que no es otra cosa más que los derechos que se le otorgan para ejecutar ciertos estatutos del SQL. Algunos de esos privilegios se otorgan con una cobertura de todo el sistema (como la capacidad de borrar filas en cualquier lugar de la base de datos) o### Assistant: pueden aplicar solamente a un esquema de objeto específico en la base de datos. Se le llama rol a un grupo de privilegios, y éstos pueden ser creados, modificados o eliminados. En la mayoría de implementaciones, el DBA o el administrador de la seguridad de la base de datos crea los códigos para los usuarios y le asigna roles a usuarios específicos, y por este medio otorgándoles a éstos un conjunto de privilegios. Hoy día ello ha tendido a incrementarse por medio del uso del Oracle Enterprise Manager. Existen cuatro privilegios básicos de seguridad que se aplican a los datos en una base de datos Oracle: SELECT: para realizar consultas INSERT: para agregar filas en las tablas o vistas
### Human: UPDATE: para actualizar filas en las tablas o vistas DELETE: para eliminar filas de las tablas, particiones de tablas o vistas Adicional a estos privilegios existen otros que aplican a los objetos dentro de un esquema de base de datos: CREATE: para crear una tabla en un esquema DROP: para eliminar una tabla de un esquema### Assistant: ALTER: para variar una tabla o vista Todos estos privilegios son manejados a través de dos estatutos simples de SQL. El estatuto GRANT otorga un privilegio particular a un usuario o rol, mientras que el estatuto REVOKE cancela un privilegio específico. Por lo tanto, se pueden usar estatutos GRANT y REVOKE para modificar los privilegios de un individuo o rol. En Oracle 9i existe una serie de roles y privilegios por omisión. Ellos son: CONNECT: permite conectarse a la base de datos, crear objetos y llevar a cabo exportaciones RESOURCE: permite crear procedimientos, triggers y tipos dentro del área de esquema del usuario
### Human: DBA: permite privilegios virtualmente ilimitados SYSOPER: conjunto de privilegios. Permite conectarse a la base de datos de forma remota y realizar un conjunto limitado de acciones privilegiadas, lo que incluye iniciar (start up) y cerrar (shut down) la base de datos SYSDBA: conjunto de privilegios. Es muy similar al rol de DBA descrito anteriormente. Incluye el conjunto de privilegios de SYSOPER y todos aquellos privilegios con la especificación ADMIN OPTION. Permite conectarse a la base de datos y remotamente realizar acciones privilegiadas, tales como iniciar (start up) y cerrar (shut down) la base de datos EXP_FULL_DATABASE: permite realizar acciones de exportación sobre cualquier objeto de la base de datos y registrar tales actividades en el diccionario de datos IMP_FULL_DATABASE: permite convertirse en un usuario de modo que sus objetos pueden ser importados en el área apropiada del esquema### Assistant: DELETE_CATALOG_ROLE: permite eliminar filas de la tabla de auditoría SYS.AUD$ EXECUTE_CATALOG_ROLE: permite ejecutar cualquier paquete exportado que aparezca listado en el catálogo de recuperación SELECT_CATALOG_ROLE: permite seleccionar roles a partir de todas las vistas o tablas exportadas en el catálogo de recuperación RECOVERY_CATALOG_OWNER: permite crear al propietario de un catálogo de recuperación SNMPAGENT: utilizado por el Oracle Enterprise Intelligent Agent
### Human: Por su parte, el rol de DBA es uno de los más importantes roles por omisión que viene con Oracle. Este rol le da a los usuarios que sean sus miembros todos los privilegios del sistema. Este rol le permite a sus miembros realizar cualquiera de las acciones, ya sea que lo hagan desde la línea de comandos del SQL*PLUS, desde el Oracle Server Manager (svrmgrl) o a través de la interfaz del Oracle Enterprise Manager: STARTUP: inicia una instancia de la base de datos SHUTDOWN: cierra una instancia de la base de datos ALTER DATABASE OPEN: abre una base de datos montada pero que está cerrada ALTER DATABASE MOUT: monta una base de datos utilizando una instancia previamente iniciada### Assistant: ALTER DATABASE BACKUP: por ejemplo, inicia un respaldo de un archivo de control. Sin embargo, en la actualidad los respaldos se hacen más frecuentemente por medio del RMAN. ALTER DATABASE ARCHIVELOG: especifica que los contenidos de un grupo de archivos de redo log deben ser archivados antes de que el grupo sea reutilizado ALTER DATABASE RECOVER: aplica los logs individualmente o inicia la aplicación automática de los redo logs. CREATE DATABASE: crea y nombra una base de datos, especifica los datafiles y sus tamaños, especifica los logfiles y sus tamaños, y establece los parámetros límites tales como MAXLOGFILES, MAXDATAFILES, entre otros RESTRICTED SESSION: permite conexiones a la base de datos iniciadas en un modo restringido (Restricted mode). El modo restringido se diseñó para mantener fuera de la base de datos a los usuarios durante actividades tales como solución de problemas (troubleshooting) y algunos tipos de mantenimiento
### Human: Las vistas pueden ser consideradas tablas virtuales por cuanto se definen a partir de consultas que extraen o se derivan datos de tablas físicas utilizadas como base. Debido a que ello puede ser utilizado para crear diferentes presentaciones de los datos para diferentes grupos de usuarios, se pueden utilizar vistas para presentarle a los usuarios solo las filas o columnas que un cierto grupo de usuarios debiera ser capaz de accesar. En línea con lo anterior, implementar la seguridad puede ser un proceso que consume mucho tiempo, especialmente si se quiere basar la seguridad sobre un atributo con un amplio rango de valores. Por ejemplo, si se requiere ofrecer el acceso de escritura a un cierto grupo de usuario y el acceso de lectura a otro grupo, la situación se torna más compleja. A más pequeño alcance, o granular, en el control de acceso que se desee, mayor es el trabajo involucrado para crear y mantener los privilegios de seguridad. Oracle ofrece un tipo de seguridad que se puede utilizar para brindar este tipo de control de acceso de fina granularidad (fine-grained access control – FGAC–). Las políticas de seguridad (implementadas como funciones PL/SQL) se pueden asociar con las tablas o vistas. Una política de seguridad retorna una condición que está asociada dinámicamente con un estatuto particular de SQL, el cual limita transparentemente el dato que se retorna. La política de seguridad podría retornar una cláusula WHERE, basada en una responsabilidad particular de los usuarios, que limita las filas que se retornan. De esta forma, se puede mantener el rango de cada usuario en una tabla separada, la cual es dinámicamente consultada como parte de la función de la política de seguridad. Se puede asociar una política de seguridad con una vista o tabla particular, utilizando para ello el paquete incorporado en PL/SQL DBMS_RLS, el cual permite que se refresque, habilite o deshabilite una política de seguridad.### Assistant: Con la seguridad de fina granularidad también se puede implementar seguridad basada en el tipo de estatuto SQL que se utilice. La política de seguridad previamente descrita podría ser utilizada para limitar las operaciones de UPDATE, INSERT y DELETE a un conjunto de datos, pero permitir operaciones de SELECT sobre un grupo diferente de datos. Una nueva solución de control de acceso de fina granularidad para Oracle9i es Oracle Label Security. Este producto agrega marcas y etiquetas especiales para las filas de datos y está construido sobre la tecnología de Oracle9i Virtual Private Database (VPB). Oracle Label Security incluye una herramienta para administrar políticas, etiquetas y etiquetas de autorización de usuarios. Otra novedad en Oracle9i es la auditoría de fina granularidad, la cual permite auditorías selectivas de estatutos SELECT con variables vinculadas, basadas en el acceso de columnas específicas. Seguridad en un ambiente de depósitos de datos basado en SQL Server. SQL Server 7.
### Human: Corey et al.41 se permiten hacer una presentación bastante similar a la de [CORE1998], con las diferencias del caso entre Oracle8 y SQL Server 7. Se menciona que como parte de una política de seguridad de depósitos de datos existen ciertas consideraciones a tomar en cuenta, algunas de ellas de sentido común, tales como: seguridad en las estaciones de trabajo: se refiere principalmente al uso de protectores de pantalla (screen savers) con contraseña, para 41 [CORE1999] páginas 245-257. evitar que en ausencia del usuario, otra persona utilice su estación y haga operaciones que luego le sean imputadas.### Assistant: posibilidad de curiosear (snooping): ello involucra examinar o capturar información de otra computadora, información a la que no se tiene acceso directamente desde su propio equipo. Ello puede tomar la forma de inspeccionar correos o vistas que se obtienen como producto del análisis hecho de otra persona, a la cual, un usuario no tendría normalmente acceso utilizando sus propios medios. Este tipo de consideraciones tienen que ver directamente con los hábitos conforme a los cuales los usuarios interactúan con la información electrónica con la que se tiene contacto en un día normal de trabajo. Todas las empresas atraviesan por una serie de ejercicios durante el desarrollo de los sistemas operacionales. Estos ejercicios definen quiénes estarían en capacidad de hacer qué cosa con cuáles datos. A algunos usuarios, basados en perfiles de seguridad predefinidos, se les permitirá ejecutar acciones tales como SELECT, CREATE, UPDATE y DELETE de la información en la base de datos, mientras que otros tendrán un puñado de estos privilegios, de acuerdo con sus necesidades. Independientemente de cómo se accesen los datos, existen dos niveles de seguridad: la cesión de privilegios dados a través del mecanismo GRANT, en donde a los usuarios o grupos de usuarios se les da explícitamente permiso para accesar los datos el derecho para ejecutar ciertas operaciones sobre los datos, basado en quién es el usuario y dónde se ubica éste dentro de la estructura administrativa de la empresa
### Human: El primero de los niveles de seguridad antes mencionado, basta para que para la mayoría de usuarios de un depósito de datos puedan cumplir con sus labores. El segundo nivel sólo toma lugar para aquellos usuarios de SQL Server 7 quienes son dueños de los datos que están almacenados en el repositorio de los sistemas de soporte a la toma de decisiones (DSS). El corazón de un sistema de seguridad en la mayoría, si no en todas las bases de datos relacionales, lo constituye la posibilidad de que los usuarios puedan ver los datos contenidos en éstas. Debido a que los datos en el depósito son de sólo lectura por naturaleza, el privilegio SELECT de SQL Server 7 se le da a los usuarios del depósito de datos. Este privilegio permite a los usuarios que se especifiquen ver cierta información dentro de la base de datos. Dependiendo de la herramienta que se utilice para accesar los datos, el primer nivel de seguridad tomar lugar. Ante un escenario como el que se ha venido presentando en torno al privilegio SELECT, surge la siguiente interrogante: ¿cómo se deben administrar los privilegios en un depósito de datos?. Para responderla, SQL Server 7 también tiene una característica llamada seguridad basada en roles que es ideal tanto para ambientes operacionales como para ambientes DSS. Seguridad basada en roles.### Assistant: Un rol es una agrupación lógica de uno o más usuarios de una base de datos SQL Server 7, a la cual se le dan privilegios, basándose para ello en las responsabilidades funcionales de las personas registradas en el rol. Derivado de esta idea surge entonces el enrolamiento, que consiste en el proceso de dar membresía a uno o más usuarios en un rol. Debe recordarse que la gente necesita una cuenta SQL Server 7 para poder conectarse a la base de datos. Por lo tanto, una vez que un usuario tiene la habilidad de conectarse a la base de datos (vía una cuenta), es el momento propicio para hacerlo miembro del rol que le corresponde en función de sus responsabilidades, y así poder desarrollar sus labores. Entonces, una vez que los usuarios son incorporados en los roles apropiados, el propietario de los objetos de la base de datos en el depósito procede a ceder privilegios a los roles. El poderío de la seguridad basada en roles es que una vez que éstos se han creado y han recibidos los privilegios apropiados, los nuevos usuarios simplemente son hechos miembros de uno o más roles, los que necesite para interactuar con el depósito de datos. Aún mejor, cuando a un nuevo usuario se le da la membresía en un rol, este nuevo usuario automáticamente hereda los privilegios que vienen desde antes con el rol. Un consejo útil que se da en torno a la concesión de privilegios es aquél que dice que no se le debe permitir a un usuario de un depósito de datos ver información en el depósito que tampoco le fuera permitida en un sistema operacional.
### Human: Por otra parte, las vistas son el punto central de muchos mecanismos de seguridad, no sólo en los depósitos de datos sino también en muchos sistemas operacionales. Seguridad basada en vistas. Las vistas constituyen otra forma de restringir la información que los usuarios pueden ver. Una vista es una tabla lógica construida como un subconjunto de los datos contenidos en una o más tablas físicas. Aquí la palabra lógica significa que la vista en sí misma no contiene datos; los datos se ensamblan a partir de las tablas involucradas al mencionar la vista en un estatuto SQL. Puesto que las vistas generan tablas lógicas, las cuales restringen la información que pueden ver los usuarios, es factible combinar los conceptos de vistas y roles, de manera que se logre un mejor control de la información que se puede visualizar por parte de los usuarios de una base de datos o depósito de datos. Existen algunas historias acerca de los depósitos de datos, en donde la seguridad se implementó al nivel de otras herramientas distintas de SQL Server 7. Aquí el nivel de herramientas representa situaciones en donde los implementadores del depósito utilizaron características en las consultas y herramientas de análisis para controlar los datos que se les permite ver a los usuarios. A pesar de que estos mecanismos de seguridad pueden resolver problemas en el corto plazo, lo más juicioso es utilizar las facilidades de seguridad que ofrece la base de datos SQL Server 7. El problema de la seguridad basada en herramientas tiene dos caras:### Assistant: las características de seguridad que incorporan los productos de ciertos vendedores sólo trabajan para esas herramientas. Si se intenta implementar una seguridad basada en herramientas es muy probable que se deba hacer mucho trabajo manual para cada herramienta. Ello podría provocar que sea muy fácil de permitir que en forma inadvertida algunos usuarios puedan ver datos en una región del depósito utilizando una herramienta X, mientras que otra herramienta Y les restrinja de ver los mismos datos. las características de seguridad propias de cada vendedor deben ser aprendidas por todos los miembros del personal de seguridad del depósito de datos. Conforme el personal cambia (como siempre sucede), la curva de aprendizaje toma el sentido del proceso de transferencia de responsabilidades. Seguridad basada en herramientas. La seguridad basada en herramientas, aunque no tan fluida y portable como la seguridad basada en el motor de base de datos, es práctica y podría formar parte de la solución de seguridad. Se debe tener presente que se podría implementar tanta seguridad como sea posible dentro de la base de datos, y así evitar los potenciales problemas de una seguridad basada en herramientas. Con muchas herramientas, entre las que se incluye Impromptu de Cognos, no hay elección. La herramienta no se puede voltear a la comunidad de usuarios antes de que sus características de seguridad hayan sido implementadas. Impromptu utiliza el concepto de catálogos para coleccionar un conjunto de información relacionada con un propósito común del negocio, organizados en carpetas (o folders), las carpetas contienen elementos (items), los cuales son una categoría particular de información dentro de la carpeta. El acceso a los catálogos es donde se implementa el punto de partida de la seguridad en Impromptu. Existen dos versiones del producto Impromptu, la edición Administrador y la edición Usuario. La separación del producto en dos versiones controla quién tiene acceso a poder establecer y cambiar los catálogos, y quién puede simplemente trabajar con las áreas a las cuales se le ha dado acceso.
### Human: Dentro de la versión Administrador de Impromptu el usuario puede crear catálogos y usuarios, y entonces concederles o negarles acceso a los usuarios a carpetas (agrupamientos lógicos) y tablas (bases de datos fundamentales). Una vez que se tiene control de quiénes tienen acceso a cada una de las tablas, se pueden crear carpetas que contengan columnas de muchas tablas diferentes, así como cálculos basados en los valores de las columnas. Normalmente las carpetas se definen para agrupaciones lógicas de tablas. Se puede imponer una restricción posterior a través de los permisos que le permiten a los usuarios utilizar los valores como parte de una cláusula SELECT, pero previniendo que se agreguen columnas. Seguridad en las contraseñas con SQL Server 7. La mejor forma de administrar la seguridad con SQL Server 7 es utilizar la seguridad integrada de Windows NT. La seguridad integrada ofrece una única clave de acceso a SQL Server 7, mientras le permite al administrador controlar quién tiene acceso a qué bases de datos, tablas y funciones. Windows NT ofrece el envejecimiento de contraseñas, así como un sofisticado conjunto de características para el control de contraseñas, de modo tal que los usuarios ya no tienen por qué preocuparse por otra clave de acceso o contraseña.### Assistant: Las políticas sobre las cuentas ayudan a reforzar la seguridad en la red, lo que incluye aspectos tales como longitud de la contraseña y el tiempo de expiración. También se puede controlar cuántas contraseñas se pueden recordar, previniendo que algún usuario reutilice una vieja contraseña hasta tanto ésta se haya cambiado un determinado número de veces. Es importante también reforzar la longitud mínima de la contraseña. Para ello se debe definir un valor que fuerce a los usuarios a utilizar una contraseña que sea suficientemente larga para prevenir que la adivinen fácilmente, pero lo suficientemente corta como para que ellos no tengan que acudir a escribirla de ninguna forma para recordarla. Igualmente se puede tener en cuenta forzar a que regularmente los usuarios estén cambiando las contraseñas sin llegar a extremos. El bloqueo de cuentas sirve para dos propósitos: a) para asistir en la prevención deliberada o intencional de que una persona no autorizada ingrese a la base de datos y b) detectar cuando alguien está tratando de violentar una cuenta. Administración de los usuarios de la base de datos. Existen diversas escuelas de pensamiento acerca de este tema. Hay quienes piensan que esto debería ser responsabilidad del DBA; otros piensan que ello merece ser administrado por un grupo de usuarios de confianza. SQL Server 2000.
### Human: En lo que respecta al tema de la seguridad en SQL Server 2000, Shapiro42 inicia haciendo una diferenciación entre los conceptos de integridad y seguridad de los datos, valiéndose para ello de una cita a lo que C.J. Date opina sobre el tema. Indica Date que seguridad significa proteger los datos contra los usuarios no autorizados, mientras que integridad significa proteger los datos contra los usuarios autorizados. El NT File System (NTFS, sistema de archivo NT), protege a los objetos verificando que un encargado de seguridad tiene acceso a un objeto. El sistema de archivo también verifica que los niveles de acceso han sido otorgados al encargado de seguridad, tales como read, write, delete y execute. Deny también es un nivel de acceso, a pesar de que previene el acceso al objeto. Entonces cabe preguntarse cómo es que el sistema de 42 [SHAP2001] páginas. 206-261. archivo conoce de quién se trata, sin tener que reautenticar al usuario, cada vez éste necesita accesar un objeto. Además, cómo es que el sistema conoce el nivel de acceso que conlleva la autenticación de un usuario. En un ambiente de Windows ello se logra utilizando token de acceso, identificadores de seguridad (SID, Security Identifier) y listas de control de acceso (ACL, por sus siglas en inglés de Access Control List). Un token de acceso es una “insignia de confianza”, la cual actúa como un poder (proxy), asignado al usuario para que se autentique satisfactoriamente en un dominio Windows NT o Windows 2000. El token es el medio por el cual el sistema de seguridad le otorga a un usuario el derecho de paso por la red, o de atravesar un dominio, a pesar de que el paso y el acceso a los recursos lo realiza el sistema en su representación, por medio del token. El derecho de paso no es abierto o ilimitado. Este puede ser cancelado por el sistema de seguridad o por el administrador, y la cancelación se da a partir del momento en que produce la desconexión (log off) de la base de datos.### Assistant: Una vez que los usuarios están dentro del SQL Server, su objetivo es accesar la base de datos, mientras que el objetivo del motor es asegurarse de que los usuarios sólo accesen los datos que se les ha permitido accesar. También se debe asegurar que los usuarios no destruyan los datos a través de acciones intencionales o accidentales. Los mecanismos que se tienen para asegurar los datos, en el ámbito de los objetos, son muy similares a los mecanismos de seguridad que se disponen en el sistema de archivo o en el sistema operativo. Una base datos se puede ver como un objeto que se compone de objetos. Ello constituye una jerarquía de objetos, la que se puede visualizar como una cadena de objetos. Todos los objetos en la cadena heredan propiedades del objeto padre cuando éstos son creados. Microsoft introdujo un nuevo sistema de permisos para SQL Server empezando con la versión 7.0, su revisión monumental del siglo de este producto y precursor del SQL Server 2000. Dicho sistema ha sido extendido y mejorado precisamente con el SQL Server 2000. Se basa en el modelo de seguridad y en la arquitectura de permisos NTFS de Windows. Una lista de control de acceso para un objeto de la base de datos contiene el nombre de los usuarios o grupos de éstos a los que se les ha otorgado acceso a un objeto, y el nivel de este acceso. Un permiso especial (DENY) impide que un usuario o grupo de usuarios puedan accesar al objeto de una cierta forma. Como sucede en su contraparte de los niveles de sistema operativo y NTFS, el usuario de SQL Server 2000 obtiene la sumatoria de los permisos asignados a nivel de usuario individual o de rol. Esto significa que si un usuario adquiere permiso para seleccionar registros a partir de un rol y de otro rol obtiene el permiso para agregar y seleccionar registros, los permisos combinados son de INSERT y SELECT. Sin embargo, si otro grupo en el mismo objeto deniega el SELECT, al usuario se le deniega el permiso de SELECT, sin importar que de alguna otra forma se le haya otorgado. En la seguridad de Windows NT y Windows 2000, los permisos sobre los objetos operan de la misma forma. DENY es el permiso más restrictivo y prevalece sobre cualquier otro. Dentro del sistema administrador de SQL Server, no todos los objetos tienen permisos. Algunos objetos, por su naturaleza o propósito no pueden ser compartidos o accesados, a pesar de que algunos de ellos tienen algunas funciones para operar los datos, las cuales usualmente solo los ejecutadas por su dueño o por procesos internos.
### Human: El acceso a los objetos de la base de datos se provee a través de un sistema de permisos. En la parte más alta de la cadena de objetos, la base de datos no se pone inmediatamente disponible para los usuarios. Antes de que los usuarios puedan accesar la base de datos, el dueño de ésta debe primero otorgar explícitamente acceso a ella. Esto se logra permitiéndole a los grupos de usuarios tener acceso a la base de datos, y permisos que se pueden configurar interactivamente a través del Enterprise Manager o vía algunas acciones programables. Existen tres tipos de permisos que se pueden aplicar a los objetos de SQL Server: Permisos de objetos: si un usuario puede accesar un objeto esto significa que para accesar al objeto debe existir un sistema de permisos que gobierna su acceso Permisos de estatutos: controla el acceso a los estatutos T-SQL que crean objetos de la base de datos o que causan que el SQL Server ejecute actividades específicas centradas en la base de datos. Mientras una base de datos es un objeto, SQL Server 2000 clasifica los permisos que aplica a ésta como permisos de estatuto. Los permisos de estatuto también aplican a los procedimientos almacenados, a las funciones, tablas, vistas y reglas. Entre estos se tienen: BACKUP DATABASE, BACKUP LOG, CREATE DATABASE, CREATE TABLE, CREATE VIEW, CREATE DEFAULT, CREATE FUNCTION, CREATE PROCEDURE y CREATE RULE Permisos implicados: aplican a un amplio rango de actividades y sólo se pueden poner disponibles en forma implícita a los miembros de roles predefinidos en el sistema administrador de la base de datos, o por los dueños de la base de datos. Tales permisos habilitan el uso de un permiso implícito que se hereda del dueño de la base de datos en virtud de su propiedad.### Assistant: Consideraciones de seguridad y control en los depósitos de datos, según el planteamiento de Slemo Warigon. Los requerimientos de seguridad de un ambiente de depósito de datos no son diferentes de los otros sistemas distribuidos. Por lo que, tener un mecanismo de control interno para asegurar la confidencialidad, integridad y disponibilidad de los datos en un ambiente distribuido, es de suma importancia. Desgraciadamente, la mayoría de los depósitos de datos se construyen como poca o ninguna consideración de seguridad durante las fases del desarrollo. Slemo Warigon43 plantea que lograr requerimientos proactivos de seguridad para un depósito de datos es un proceso que consta de siete fases: identificar los datos clasificar los datos
### Human: cuantificar el valor de los datos identificar las vulnerabilidades de seguridad de los datos identificar las medidas de protección de los datos y su costo seleccionar las medidas de seguridad que resulten favorables en la relación costo-beneficio evaluar la efectividad de las medidas de seguridad### Assistant: A continuación una descripción de cada una de esas fases. Fase 1. Identificación de los datos. Se deben identificar todos los datos almacenados digitalmente dentro de la empresa que están puestos en el depósito de datos. Esta es una situación que frecuentemente se ignora, pero que se vuelve crítica para reunir los requerimientos de seguridad de un ambiente de depósito de datos desde sus inicios y hacia las etapas subsecuentes. Ello implica tener un inventario completo de los datos que están disponibles para los usuarios finales del depósito. El software de monitoreo de datos que se tenga instalado (que se 43 [WARI1997] páginas. 3-7. considera un importante componente del depósito), puede proveer una información precisa acerca de todas las bases de datos, tablas, columnas, filas de datos y perfiles de datos residentes en el ambiente de depósito tanto como quién está utilizándolos y qué tan frecuente hace uso de ellos.
### Human: Un procedimiento manual requeriría la preparación de una lista de chequeo de la misma información descrita anteriormente. Sin importar la forma como se colecte la información, sea por un medio automatizado o bien por un método manual, dicha información necesita ser organizada, documentada y conservada para la próxima fase. Fase 2. Clasificación de los datos. La clasificación de todos los datos contenidos en un ambiente de depósito de datos es necesaria para satisfacer, de una manera prudente, los requerimientos de confidencialidad, integridad y disponibilidad de los datos. En algunos casos, la clasificación de los datos puede obedecer a un requerimiento legal. Para realizar esta tarea se requiere el involucramiento de los dueños, custodios y usuarios finales de los datos. Los datos se clasifican generalmente sobre la base de la criticidad o sensitividad ante la exposición indebida, modificación o destrucción. La sensitividad de los datos de una empresa se puede clasificar en: públicos (los datos menos sensitivos): los datos de esta categoría usualmente no se clasifican y están propensos a la exposición pública por leyes, prácticas comerciales comunes, o políticas de la compañía. Todos los niveles de usuarios finales del depósito de datos pueden tener acceso a ellos confidenciales (datos moderadamente sensitivos): los datos de esta categoría no están sujetos a la exposición pública. Para la clasificación de los datos de esta categoría se aplica el principio del mínimo privilegio, y el acceso a ellos se limita sobre la base de la necesidad de conocer (need-to-know). Los usuarios sólo pueden tener acceso a estos datos si éstos son necesarios para realizar exitosamente su trabajo.### Assistant: muy confidenciales (los datos más sensitivos): los datos de esta categoría son altamente sensitivos y de misión crítica. El principio del mínimo privilegio también aplica a esta categoría (con requerimientos de acceso mucho más exigentes que para los datos confidenciales). Sólo los usuarios del más alto nivel del depósito de datos (es decir, con acceso ilimitado), con los permisos de seguridad apropiados pueden accesarlos. Los usuarios pueden accesar sólo los datos necesarios para cumplir con sus deberes críticos. Sin importar cuáles sean las categorías que se utilicen para clasificar los datos sobre la base de sensitividad, la meta universal de clasificación de datos es establecer rangos para las categorías por incremento de los grados de criticidad, de modo que diferentes medidas de protección se puedan utilizar para diferentes categorías. Clasificar los datos en categorías diferentes no es tan fácil como parece. Ciertos datos representan una mezcla de dos o más categorías dependiendo del contexto utilizado (como por ejemplo, tiempo, localización geográfica, o las leyes que ol s afectan). Por lo tanto, determinar cómo clasificar estas clases de datos no sólo es interesante, sino también un reto. Fase 3. Cuantificación del valor de los datos.
### Human: En la mayoría de las organizaciones la administración superior demanda ver el humo en las pistolas (es decir, gráficas de costos versus beneficios, o evidencia tangible de la comisión de fraudes), antes de girar fondos de la empresa para apoyar iniciativas de seguridad. Algunos administradores cínicos se aprestan a indicar que ellos tratan con realidades tangibles y no con variables etéreas concebidas hipotéticamente. Cuantificar el valor de las medidas protectoras que garanticen datos sensitivos es tan próximo al humo de las pistolas como obtener el apoyo y compromiso de la administración superior para iniciativas de seguridad en ambientes de depósito de datos. El proceso de cuantificación trata principalmente de asignar un valor real (o valor en la calle) de los datos agrupados en las diferentes categorías de sensitividad. Por sí mismo, los datos no tienen un valor intrínseco. Sin embargo, el valor definitivo de los datos es frecuentemente medido por el costo de: reconstruir datos perdidos, restaurar la integridad de datos corruptos, interceptados o fabricados, no tomar a tiempo una decisión a causa de la falta de servicio, o### Assistant: pagar obligaciones financieras por la exposición pública de datos confidenciales. El valor de los datos puede incluir ingresos dejados de recibir por causa de la fuga de secretos empresariales hacia sus competidores, y el uso anticipado de datos financieros secretos por parte de empleados deshonestos, antes de que éstos se hagan públicos en el mercado. Medir el valor de sensitividad de los datos es frecuentemente una tarea titánica. Algunas organizaciones utilizan procedimientos simples para la medición del valor de los datos. Ellos preparan una hoja electrónica en la que utilizan factores cualitativos y cuantitativos para estimar confiablemente la esperanza de pérdida anual de los datos en riesgo. Por ejemplo, si el costo anual es de $10,000 (basado en el número de horas) para reconstruir los datos clasificados como muy confidenciales y con un factor de riesgo asignado de 4, entonces la compañía podría esperar perder al menos $40,000 en un año si los datos con esta categoría no se protegen adecuadamente. Similarmente, si un empleado espera demandar exitosamente a la compañía y recuperar $250,000 en daños punitivos por la exposición pública de información personal protegida por privacidad, entonces los costos por responsabilidad más las costas legales pagadas a los abogados pueden ser utilizados para calcular el valor de los datos. El factor de riesgo (es decir, la probabilidad de ocurrencia) se puede determinar arbitrariamente o cuantitativamente. A mayor probabilidad de ataque de una unidad de datos particular, mayor es el factor de riesgo asignado a este conjunto de datos. La medición del valor de la información estratégica basada en categorías de clasificación aceptadas puede ser utilizada para mostrar cómo una organización puede recuperar (en el caso de la tasa interna de retorno, TIR) si los activos son protegidos apropiadamente, o perder (en el caso de pérdida anual de dinero) si no se actúa para proteger los activos valiosos.
### Human: Fase 4. Identificación de las vulnerabilidades de los datos. Esta fase requiere la identificación y documentación de las vulnerabilidades asociadas al ambiente de depósito de datos. Algunas de las vulnerabilidades de los depósitos de datos más comunes incluyen las siguientes: Seguridad incluida en el sistema administrador de bases de datos: la mayoría de los depósitos de datos confían plenamente en la seguridad que éstos proveen, principalmente basada en el estatuto VIEW. La seguridad basada en este estatuto es inadecuada para los depósitos de datos debido a que ésta puede ser burlada fácilmente si se hace un vaciado (dump) directamente de los datos. Tampoco protege a los datos durante la transmisión de estos entre el servidor y los clientes (facilitando una exposición de los datos a accesos no autorizados). La seguridad es igualmente inefectiva para ambientes de depósito de datos en donde las actividades de los usuarios finales no son fácilmente predecibles. Limitaciones del sistema administrador de bases de datos: no todos los sistemas de bases de datos que sustentan los datos de un depósito tienen la capacidad de manejar concurrentemente los datos a diferentes niveles de sensitividad. La mayoría de organizaciones, por ejemplo, utilizan un servidor de depósito de datos para procesar los datos confidenciales y muy confidenciales a la vez. Sin embargo, los programas que manejan datos de la más alta seguridad puede que no prevengan la falta de datos de los programas que manejan información confidencial, así como que usuarios del depósito a los que se les ha limitado el acceso a sólo datos confidenciales no se les prevenga de accesar datos muy confidenciales.### Assistant: Bloque de seguridad dual: algunos depósitos combinan las características de seguridad incorporadas en el sistema administrador de bases de datos con el control de acceso de los sistemas operativos para satisfacer sus requerimientos de seguridad. Utilizar un bloque de seguridad dual tiende a presentar la oportunidad de anular la seguridad e incrementar la complejidad de la administración de la seguridad en un ambiente de depósito de datos. Ataques por inferencia: diferentes privilegios de acceso se conceden a diferentes usuarios del depósito de datos. Todos los usuarios pueden accesar la información pública, pero se presume que sólo unos pocos pueden accesar información confidencial o ultra secreta. Desdichadamente, usuarios generales pueden accesar información protegida por medio de la inferencia sin que para ello tengan un acceso directo a los datos protegidos. Los datos sensitivos son típicamente inferidos de información que parece ser no sensitiva. Llevar a cabo ataques de inferencia directa o indirectamente es una vulnerabilidad muy común en el ambiente de depósito de datos. Factor de disponibilidad: la disponibilidad es un requerimiento crítico sobre el que se construye la filosofía de acceso compartido de la arquitectura de un depósito de datos. Sin embargo, la disponibilidad puede entrar en conflicto o comprometer la confidencialidad y la integridad de los datos en el depósito si no se considera ésta cuidadosamente. Factores humanos: actos accidentales o intencionales, tales como errores, omisiones, modificaciones, destrucción, mal uso, divulgación, sabotaje, fraudes y negligencia, se cuentan entre las mayores causas de pérdidas cuantiosas en que incurren las organizaciones. Este tipo de actos afectan adversamente la integridad, confidencialidad y disponibilidad de los datos de un depósito. Amenazas internas: los usuarios (empleados) representan la más grande amenaza contra los datos valiosos. Empleados disgustados con acceso legítimo podrían revelar datos secretos a las empresas competidoras y divulgar públicamente ciertos datos confidenciales del recurso humano de la empresa. Empleados deshonestos podrían también obtener un beneficio personal al utilizar datos estratégicos de la empresa antes de que ésta se haga pública en el mercado. Estas actividades causan:
### Human: tensas relaciones con los demás miembros del sector, así como con entidades gubernamentales, pérdidas económicas por asumir responsabilidades financieras, pérdida de confianza en la organización, y pérdida de liderazgo. Amenazas externas: los competidores y terceros tienen en el ambiente de depósito de datos amenazas similares a las que pueden representar empleados que actúan en forma no ética. Estos foráneos utilizan espionaje electrónico y otras técnicas similares para robar, comprar o reunir datos estratégicos en un ambiente de depósito de datos. Entre los riesgos de este tipo de actividades se incluyen:### Assistant: publicidad negativa la cual destruye la capacidad de la compañía de atraer y retener clientes o mercados compartidos, y pérdida de continuidad de los recursos del depósito, lo cual niega la productividad de los usuarios. La pérdida resultante tiende a ser mucho más alta que la provocada por ataques internos. Factores naturales: daños provocados por el fuego, el agua y el aire pueden hacer que tanto los servidores como los clientes de un ambiente de depósito de datos se vuelvan inutilizables. Los riesgos y pérdidas varían de organización en organización, dependiendo mayormente de la ubicación y los factores de contingencia. Factores de utilidad: la interrupción del fluido eléctrico y del servicio de comunicaciones pueden causar costos disturbios en un ambiente de depósito de datos. Estos factores tienen una muy baja probabilidad de ocurrencia, pero tienden a causar pérdidas cuantiosas.
### Human: Un inventario completo de las vulnerabilidades inherentes en el ambiente de depósito de datos es necesario que se documente y organice (o sea, de mayor a menor) para la próxima fase. Fase 5. Identificación de medidas de protección y su costo. Las vulnerabilidades identificadas en la fase anterior deben ser consideradas en la medida de determinar las protecciones que resulten favorables en la relación costo-beneficio para los datos del depósito de datos a diferentes niveles de sensitividad. Algunas medidas de protección para los datos en el depósito incluyen: La barrera humana: los empleados representan el frente de defensa contra las vulnerabilidades de seguridad en cualquier ambiente de procesamiento centralizado, incluidos los depósitos de datos. Enfocarse en la contratación y entrenamiento del personal (sobre todo en lo que respecta a la conciencia de la seguridad), revisión de antecedentes periódicamente, traslado y despidos, como parte de los requerimientos de seguridad es útil para crear un ambiente de depósito de datos consciente de la seguridad. Este método efectivamente ataca los orígenes, más que los síntomas de los problemas de seguridad. Los costos de la administración del recurso humano son fácilmente mensurables.### Assistant: Clasificación de acceso de los usuarios: se deben clasificar los usuarios del depósito de datos como: usuarios de acceso general, usuarios de acceso limitado, y usuarios de acceso ilimitado, para poder decidir en cuanto al control de acceso.
### Human: Controles de acceso: se deben utilizar políticas de control de acceso basadas en los principios del mínimo privilegio y la protección adecuada de los datos. Se deben establecer restricciones de los controles de acceso efectivos y eficientes de modo que los usuarios finales puedan accesar sólo los datos y programas para los cuales ellos tienen los legítimos privilegios. Los datos corporativos deben ser protegidos al grado de consistencia que tiene su valor. Los usuarios necesitan obtener un permiso de seguridad granular antes de que se les conceda el acceso a datos sensitivos. Además, el acceso de los datos sensitivos debería de depender de más de un mecanismo de autenticación. Estos controles de acceso minimizan los daños provocados por ataques accidentales o maliciosos. Controles de integridad: se debe utilizar un mecanismo de control que: prevenga a todos los usuarios de actualizar y borrar datos históricos en el depósito de datos, restringir el acceso de mezclar datos a tan sólo actividades autorizadas, inmunizar los datos del depósito contra fallos en el suministro de energía eléctrica, caídas del sistema y corrupción de éstos,### Assistant: habilitar la rápida recuperación de los datos y las operaciones ante desastres, y asegurar la disponibilidad consistente, confiable y a tiempo de los datos para los usuarios. Todo ello se logra a través de controles de integridad del sistema operativo, así como con procedimientos de recuperación de desastres bien probados. Encripción de datos: se deben cifrar los datos sensitivos del depósito para asegurar que éstos sólo sean accesados por las personas autorizadas. Ello anula el valor potencial de los datos interceptados, así como la fabricación o modificación de éstos. También inhibe el vaciado (dumping) no autorizado e interpretación de los datos, habilitando una autenticación segura de los usuarios. En breve, el ciframiento de los datos asegura la confidencialidad, integridad y disponibilidad de los datos en un ambiente de depósito de datos.
### Human: Particionamiento: se debe utilizar un mecanismo de particionamiento de los datos sensitivos en tablas separadas, de modo que sólo los usuarios autorizados tengan acceso a estas tablas, basándose para ello en las legítimas necesidades de los usuarios. El esquema de particionamiento puede descansar en la simple característica de seguridad incorporada en los sistemas administradores de bases de datos para prevenir el acceso no autorizado a los datos sensitivos de un ambiente de depósito de datos. Sin embargo, el uso de este método presenta algunos problemas de redundancia. Controles en el desarrollo: se deben utilizar algunos controles estándares de calidad para guiar el desarrollo, prueba y mantenimiento de la arquitectura del depósito de datos. Este método asegura que los requerimientos de seguridad están suficientemente dirigidos durante y después de la fase de desarrollo de éste. También asegura que el sistema es altamente elástico (es decir, adaptable o que responde a cambios en las necesidades de seguridad). El costo estimado de cada una de estas medidas de seguridad se debe determinar y documentar para la próxima fase. Algunos paquetes comerciales y aplicaciones internas pueden ayudar en la identificación de las medidas proactivas apropiadas para vulnerabilidades conocidas, y a cuantificar los costos asociados o el impacto fiscal. La medición de los costos usualmente involucra determinar los costos del desarrollo, implementación y mantenimiento de cada una de las medidas de seguridad. Fase 6. Selección de medidas de seguridad con una relación costo- beneficio favorable. Todas las medidas de seguridad implican gastos, y los gastos en seguridad requieren justificación. Esta fase descansa en los resultados de las fases anteriores para valorar el impacto fiscal de los datos corporativos en riesgo, y seleccionar las medidas que resulten favorables en su relación costo- beneficio para salvaguardar los datos contra vulnerabilidades conocidas. Seleccionar medidas de seguridad que resulten favorables en su relación costo-beneficio es congruente con una práctica del negocio prudente la cual asegure que los costos de protección de los datos en riesgo no excedan la pérdida esperada máxima para los datos. La administración superior, por ejemplo, juzgar si es prudente asignar $500.000 anualmente en salvaguardar datos cuya pérdida esperada máxima anual sea de $250.000.### Assistant: Sin embargo, el factor costo podría ser el único criterio para seleccionar las medidas de seguridad apropiadas en un ambiente de depósito de datos. La compatibilidad, adaptabilidad e impacto potencial en el desempeño del depósito de datos podrían también ser tomadas en consideración. Adicionalmente, existen otros dos factores importantes. Primero, el principio de la economía del mecanismo dicta que una medida de protección simple y bien probada puede ser utilizada para controlar múltiples vulnerabilidades en un ambiente de depósito de datos. Segundo, los datos, al igual que el hardware y el software, son un elemento en el escenario de seguridad de los sistemas de información, y que tienen un período de vida muy corta. Entonces, el principio de la protección adecuada de los datos dicta que los datos de un depósito pueden ser protegidos con medidas de seguridad que sean suficientemente efectivas y eficientes para la corta vida de los datos. Fase 7. Evaluación de la efectividad de las medidas de seguridad. Una estrategia de seguridad acertada supone que todas las medidas de seguridad son quebrantables y no permanentemente efectivas. Cada vez que se identifica y selecciona una medida de seguridad que resulta favorable a su relación costo-beneficio para asegurar la información estratégica contra ciertos ataques, el atacante tiene a doblar sus esfuerzos en identificar métodos para doblegar la medida de seguridad implementada. La mejor que se puede hacer es prevenir que esto suceda, haciendo que el próximo ataque sea más difícil, o prepararse rápidamente por si la información es atacada. No se puede estar bien posicionado para llevar a cabo estas acciones si no se ha evaluado la efectividad de las medidas de seguridad sobre una base actualizada. Para evaluar la efectividad de las medidas de seguridad se deben dirigir los esfuerzos para determinar continuamente si las medidas son: pequeñas, simples y directas,
### Human: analizadas, probadas y verificadas cuidadosamente, utilizadas y seleccionadas apropiadamente de modo que no excluyan los accesos legítimos, elásticas de modo que puedan responder efectivamente a cambios en los requerimientos de seguridad, y razonablemente eficientes en términos de tiempo, espacio de memoria, y actividades centradas en el usuario, de modo que no afecten adversamente a los recursos computacionales protegidos. Es igualmente importante asegurar que los usuarios finales del depósito de datos entiendan y adopten la responsabilidad de las medidas de seguridad a### Assistant: través de un programa de concienciación de seguridad efectivo. El administrador del depósito de datos con la autoridad delegada por la administración superior es el responsable por asegurar la efectividad de las medidas de seguridad. Capítulo 3. Identificación de las principales amenazas que atentan contra un depósito de datos y su correspondiente análisis del impacto Identificación de las principales amenazas que atentan contra un depósito de datos y su correspondiente análisis del impacto. Introducción al análisis de amenazas. Al igual que sucede con cualquier otra forma de procesamiento de datos, los depósitos de datos también se ven expuestos a amenazas. Existen diferentes clasificaciones de ellas, las cuales dependen del punto desde donde se le observe, sean éstas internas o externas, intencionales o accidentales, provocadas por el hombre o por la Naturaleza.
### Human: En una de las clasificaciones, las amenazas se pueden considerar provocadas por agentes externos o internos a la organización que sufre su materialización. Se dice que una amenaza es externa cuando el factor que la provoca es ajeno a la empresa que sufre las consecuencias de su materialización. Por su parte, una amenaza es interna cuando el elemento que la provoca yace dentro de la misma empresa. Otra de las clasificaciones agrupa las amenazas según la intención o premeditación de su materialización, agrupándolas en intencionales o accidentales. Se dice que una amenaza es intencional cuando existe premeditación por parte de la persona o agente que provoca la materialización de la amenaza; mientras que se dice que una amenaza es accidental cuando la ocurrencia del evento se debe a una casualidad o a un hecho fortuito. Una más de las clasificaciones conocidas agrupa las amenazas según sean originadas por la Naturaleza, o bien por el hombre.### Assistant: Dentro de las amenazas provocadas por la Naturaleza se incluyen los terremotos, inundaciones, tormentas eléctricas, entre otras. Por su parte, dentro de las amenazas provocadas por el hombre se tienen sabotaje, robo, secuestro, suplantación, entre otras. A manera de ejemplo, a continuación se presentan dos tablas. En la primera de ellas se muestran las posibles consecuencias que se pueden tener en un ambiente computacional, según sea la intencionalidad de la amenaza (intencionales o no intencionales), y de acuerdo con las consecuencias típicas de una materialización de éstas (daño, alternación y diseminación o revelación). Consecuencias Acciones Daños Alteraciones Diseminación Intencionales
### Human: No intencionales fuego; robo de equipos, cintas, discos, casetes y disquetes; destrucción física de los datos y programas almacenados en cintas y discos; interrupción en la prestación de las facilidades que provee la computadora; motín, sabotaje, etc. catástrofes naturales: tales como incendio, inundación, terremoto; daño accidental de cintas, discos, casetes, disquetes, pérdida de las facilidades proveídas por la computadora, etc. agregado, cambio o borrado de alguna porción de los archivos que contienen los datos o programas con propósitos personales, por diversión o por venganza agregado, cambio o borrado accidental de alguna porción de los archivos que contienen los datos o programas; alteración de los datos ocasionada por el mal funcionamiento de algún componente de hardware o software### Assistant: venta de información con propósitos personales, por diversión o por venganza mostrar alguna información a colegas; despliegue accidental de contraseñas o salidas que producen los sistemas de información Tabla 2. Tipos de riesgos en un ambiente computacional, causas y consecuencias. Fuente: [VALL1989] página 5. En la segunda tabla se muestran las consecuencias de la materialización de una amenaza según la intencionalidad y en función del agente (principalmente las personas) u objeto (componentes físicos, telecomunicaciones, datos, aplicaciones de software, software del sistema y operaciones de la computadora) de riesgo propio de un ambiente computacional.
### Human: Objetos de riesgo Tabla 3. Agentes y objetos de riesgo en un ambiente comp utacional. Fuente: [VALL1989] página 6. En lo concerniente a la identificación de las amenazas a que se ven expuestos los depósitos de datos, se utilizará el esquema que plantean Kimball et al. en su capítulo 12, A Graduate Course on the Internet and Security.44, el cual ofrece un análisis particular de las posibles consecuencias que se pueden derivar de tales amenazas. Para lo que es el análisis de las amenazas identificadas, en la última sección de este capítulo se hará el respectivo análisis de éstas, agrupándolas según el área en la que corresponde actuar para minimizar su impacto.### Assistant: Dentro de la identificación de las amenazas se considerarán aquéllas que afectan a los activos físicos, tales como sustracción o robo de éstos, destrucción intencional, incendio, humedecimiento, inmersión en agua, suciedad o acumulación de mugre, envejecimiento, problemas derivados de descargas o interferencias eléctricas, consecuencias de disturbios magnéticos, pérdida o extravío por descuido, pérdida por obsolescencia tecnológica, y consecuencias derivados del secuestro o pirateo (hijack) de tales activos. Posteriormente se considerarán las amenazas que afectan directamente a los datos o información contenida en los depósitos de datos. Para ello, se considerarán situaciones tales como divulgación (en diversos aspectos, planes confidenciales, códigos, información confiada a la empresa, información sensitiva), pérdida de oportunidad, robo o sustracción de activos financieros, robo o sustracción de servicios, robo o sustracción de información con el fin de promover violencia o terrorismo, robo de la identidad de los clientes o usuarios del depósito, robo o pérdida de privacidad. Puesto que el robo o sustracción se puede perpetrar de diferentes formas y con diversos propósitos, se hará una presentación de las modalidades más conocidas de robo y su repercusión en el uso de los depósitos de datos. Dentro de éstas se pueden citar el arrebato oportunista (opportunistic snatching), la divulgación inadvertida (inadvertent broadcasting), la escucha disimulada (eavesdropping), el robo físico de componentes como medio de robar información contenida en ellos, el pirateo de sesiones (hijacked session), la suplantación (impersonation), el uso de puertas traseras (trapdoor) y el soborno (bribery), asalto (robbery) y extorsión (extortion). Como parte de las amenazas que procuran la modificación de la información, se considerarán aspectos tales como el desvío de la información que fluye a través de las redes de comunicación, el mal uso de la ni formación enviada con el propósito de cometer fraudes
### Human: o para desprestigiar al emisor de ésta, y el rechazo de la autoría de cierta información. Asimismo, se considerarán las implicaciones que se derivan del robo del software , entre las cuales se pueden citar el robo del código objeto, el robo del código fuente, la modificación del software con el objeto de propiciar un control “pirateado” (hijacked control), inducir a que se comprometa el proceso de certificación del software y la implantación o propagación de virus. 44 [KIMB1998] páginas 449-500. Finalmente se hará una identificación de aquellas amenazas que atentan contra el buen funcionamiento de la empresa, tales como los ataques de negación del, la inhabilidad de reconstruir puntos consistentes y los intentos de terrorismo. Identificación de las amenazas. Vulnerabilidades de los activos físicos.### Assistant: Robo. Cuando se habla de robo se está haciendo referencia a la pérdida o sustracción de un activo, en donde algún individuo lo ha tomado para llevárselo fuera de las instalaciones de la empresa, y no pretende devolverlo. Para un depósito de datos tal vez el activo que más repercusión tiene que se vea afectado por esta amenaza es la pérdida o sustracción de una computadora personal o estación de trabajo, por cuanto en ella se puede tener almacenada información de muy diferente índole relacionada con el depósito. Por ejemplo, ésta puede contener información resultante de utilizar el depósito, o sea, que contenga información que ayude a apoyar el proceso de toma de decisiones, en cuyo caso, ello expondría a que personas ajenas a la empresa cuenten con información vital para la empresa y su proceso de toma de decisiones. También se podría suceder que la computadora contenga información que trate acerca de privilegios de ingreso, o incluso contraseñas para ingresar a un depósito de datos. Asimismo, se podría dar el caso de que la computadora sustraída contenga contraseñas de encripción de un depósito de datos, las cuales no se encuentran almacenadas en ningún otro lugar, como podría ser el caso de la estación de trabajo de administrador de depósito, o bien, que por razones de seguridad no se quiera que de tales contraseñas se mantengan copias. Otra consecuencia podría ser que la computadora contenga llaves privadas utilizadas para la autenticación de usuarios de un depósito de datos o certificaciones de los resultados de un depósito de datos que le han sido confiados a la empresa. Ya en términos generales, ciertos activos pueden contener metadatos necesarios para la operación del depósito de datos. En general, la pérdida por robo acarrea la posibilidad de que el contenido de la información caiga en manos hostiles, llegando a requerir que se deban
### Human: cambiar métodos de acceso, procedimientos y hasta personal para minimizar la ocurrencia de este tipo de amenaza. Destrucción intencional. Esta amenaza corresponde a un ataque deliberado en contra de un activo físico. Existe un sinfín de formas por medio de las cuales se puede destruir un activo físico por parte de un determinado individuo, lo que incluye chocarlo o golpearlo con un instrumento pesado, prenderle fuego, sumergirlo en un líquido, palanquearlo con desatornillador, lanzarlo desde una ventana, por citar algunas formas de intentar este cometido. Entre las consecuencias que se pueden derivar de este tipo de amenaza se puede citar la pérdida de datos de un depósito, la pérdida de contraseñas, la pérdida de metadatos que soportan las operaciones del depósito de datos, la pérdida de respaldos, la inhabilidad para recuperar información, lo que a la postre puede ocasionar una interrupción significativa en la prestación de los servicios, o bien, que se utilice para disfrazar la comisión de otros delitos, en cuyo caso lo que se estaría haciendo es distrayendo la atención o destruyendo la evidencia de tales acciones. Incendio. Esta amenaza se puede ver como el producto de un incendio accidental o provocado, que afecte la forma específica a los sistemas de información o que sea parte de un incendio mayor que afecte a toda la empresa. En este caso se deben considerar los daños ocasionados no sólo por el humo producto del incendio, sino también aquellos que se deriven de la utilización del agua como medio para combatir al incendio mismo. Aunque en términos generales las consecuencias de esta amenaza podrían ser las mismas que se enunciaron para el caso de una destrucción intencional, se debe considerar la posibilidad de que la afectación pueda ser más extensiva, lo cual pueda afectar tanto a los sistemas primarios como aquéllos de respaldo.### Assistant: Humedecimiento. Esta amenaza se refiere a la degradación que sufren los activos físicos a causa de un almacenamiento inapropiado, por medio del cual se facilita la acumulación de humedad. Entre las consecuencias que se derivan de esta amenaza se pueden citar la inhabilidad para recuperar viejas versiones de los datos; pérdida que probablemente se vuelva inadvertida hasta que es demasiado tarde para proveer la protección requerida. Agua. Al mencionar el agua como una amenaza que atenta contra los activos físicos se está haciendo alusión a la destrucción de un activo físico producto de la inundación, ya sea porque se sumerja al activo en el agua, o bien, porque el agua gotee sobre el activo. Para comprender al s consecuencias que se derivan de esta amenaza se debe
### Human: tener en cuenta que muchos dispositivos portátiles de alta tecnología, tales como las computadoras personales portátiles, se vuelven inmediatamente inservibles cuando se mojan con agua. Si se comparan las consecuencias de esta amenaza con las del robo, se puede decir que son menos dañinas que las de este último debido a que la información tan sólo se pierde y no se compromete (es decir, que no se expone ante otros innecesariamente). En este sentido sus consecuencias se asemejan a las de una destrucción intencional o a las del incendio. Suciedad. Esta amenaza se refiere a la destrucción de un activo a causa de un almacenamiento y manejo inapropiado. La suciedad (mugre o impurezas) se filtra en los computadores, lo que puede provocar que los circuitos entren en corto o que las cabezas de los disquetes se estrellen contra éstos. Las consecuencias de esta amenaza generalmente resultan ser las mismas del caso de humedecimiento, con la única diferencia de que esta amenaza puede incluir la probabilidad de gastar tiempo y dinero tratando de usar y reparar componentes dañados. Envejecimiento. Esta amenaza se puede ver como la destrucción de un activo a causa de que éste se gaste, o sea, que alcance el fin de su vida útil, volviéndose frágil, o que gradualmente se altere químicamente. Algunas veces ello puede suceder como resultado que se le haya dejado al sol, o porque se haya manejado inadecuadamente. Sus consecuencias resultan ser las mismas que las que se producen por efecto del humedecimiento.### Assistant: Descargas o interferencias eléctricas. Al tratar este tipo de amenaza se debe tener en mente que ésta se refiere a la destrucción de un activo a causa de que no se le protegió contra sobretensión en el circuito, picos o apagones. También incluye los efectos de descargas causadas por rayos o relámpagos, así como por equipos tales como sistemas de seguridad en los aeropuertos. Entre las consecuencias de la materialización de una amenaza como esta se pueden mencionar la pérdida de un activo que esté en línea con el depósito de datos tal como una máquina cliente o un servidor, o bien, algún activo que esté en línea o que posea datos volátiles y que no se haya respaldado. Disturbios magnéticos. Esta amenaza considera la destrucción de un activo al ser expuesto a un campo magnético, tal como un potente parlante o un sistema de seguridad. Los discos duros, disquetes y otros medios magnéticos se pueden ver afectados por un campo magnético destructivo, lo que puede provocar que se pierdan completamente los datos contenidos en ellos y que no se pueden recuperar. Esta amenaza atenta en contra del almacenamiento de la información y el eventual traslado de ésta. Pérdida por obsolescencia tecnológica.
### Human: La obsolescencia tecnológica puede tomar lugar en cualquier parte de un sistema: hardware, software o procedimientos. Por lo general la obsolescencia se da porque no existen más repuestos para reparar el activo, a pesar de que éste aún esté en condiciones de ser utilizado se si le repara. Aún los medios de almacenamiento que han sido cuidados e inventariados apropiadamente se pueden perder si el hardware, software y procedimientos alrededor de su uso no se han mantenido actualizados. Esta clase de pérdida constituye un riesgo alto para los propietarios de un depósito de datos. Los viejos datos que se supusieron estar disponibles no lo pueden estar por esta causa, o bien porque los datos actuales tienen un período de vida mucho más corto que lo planeado. Secuestro o pirateo (hijack) de activos. El secuestro o pirateo de activos se da cuando un intruso toma control total o parcial de una máquina física. Ello se puede ver como una pérdida de control o de confianza comprometida. Quizás el intruso utilizó el acceso físico para reemplazar un componente de software confiable por uno deshonesto o con fines criminales. Por ejemplo, un browser para sitios Web de confianza puede ser reemplazado por otro que revele información que el usuario no desee que se divulgue. O quizás el intruso puede haber puesto una conexión en la intranet local. Un depósito de datos puede ser atacado o comprometido a través del “secuestro” de activos de muchas formas. Un control “pirateado” puede revelar códigos de seguridad que le den al intruso accesos no intencionados. Una conexión física a una red puede lograr el mismo propósito. Estos dos modos de ataque pueden de hecho enviar datos reales producidos por el intruso. Un activo “secuestrado” destruye la confianza en el sistema de depósito de datos. Vulnerabilidades de la información.### Assistant: Divulgación de planes confidenciales. Puesto que el propósito de un depósito de datos es soportar el proceso de toma de decisiones, una de las principales vulnerabilidades que presenta es la posibilidad de que se divulguen los planes confidenciales o las decisiones tentativas de la empresa derivadas de la interacción o uso del depósito de datos. El depósito de datos es un lugar conocido para almacenar planes confidenciales tales como presupuestos, proyecciones, y otro tipo de análisis (sobre todo aquellos del tipo qué pasa si ...), y por lo tanto, será el objetivo de cualquiera que trate de encontrar estos planes. El depósito de datos puede señalar la presencia de información confidencial en muchas formas. La información detallada es obvia debido a que se le suele etiquetar explícitamente, pero los datos resumidos tales como proyecciones anuales o estadísticas atribuidas a un grupo de personas pueden ser reveladas justo cuando apenas se han obtenido. Divulgación de códigos. Esta amenaza se refiere a la posibilidad que existe de divulgar los códigos, números de cuenta o contraseñas de los usuarios, que pueden conducir a posteriores robos o acciones de obstrucción. Existen muchos lugares dentro de un depósito de datos donde se almacenan o introducen códigos de seguridad o de acceso. Muchas formas de metadatos se almacenan en el depósito de datos y pueden contener códigos explícitos. Muchas tablas de datos primarios de un depósito de datos contienen información sensitiva acerca de los individuos tales como números de tarjetas de banco o datos personales acerca del usuario, los cuales constituyen alguna clase de códigos.
### Human: Divulgación de información dada en confianza a la empresa. Esta amenaza se refiere a la situación en que se pueda dar una divulgación de información confidencial que se mantiene en confianza en el depósito de datos por encargo de un tercero, tal como números de tarjetas de crédito, números de cédula, información médica, o datos privados del negocio que le pertenecen a un tercero. Esta clase de exposición de la información es especialmente nociva no sólo porque se pueden ver afectados directamente los propietarios de ésta, sino también la propia empresa que actúa como custodio de confianza de la información, pues probablemente sea responsable por la pérdida y quizás por los daños adicionales. También se puede perder la relación que se tiene con el tercero. Si esto no fuera suficiente, también cabe la responsabilidad que le cabe al funcionario que directamente trataba los datos, lo que lo podría conducir a perder su trabajo si es por su causa que los datos fueron robados. Divulgación de información sens itiva. Con esta amenaza se desea cubrir la divulgación de aquella información que se considera política, ética o legalmente sensitiva, y que la empresa tiene almacenada, aún cuando esté o no verdaderamente facultada para tenerla. También considera la posibilidad de que esta información sea usada para realizar chantajes. El depósito de datos puede estar en una delicada posición de almacenar datos que realmente no se debieran almacenar o mantener por mucho tiempo. Si el depósito de datos contiene información sensitiva desde el punto de vista político, ético o legal, éste podría ser el blanco de acciones legales tales como citaciones. Tales datos también podrían ser el blanco principal de intrusos. Rastrear el comportamiento de los individuos a través de un depósito de datos tiene un conjunto de serias exposiciones que van desde simples objeciones de privacidad hasta el chantaje, pasando por requerimientos de privacidad legalmente protegidos. Eliminación de protección o de oportunidad.### Assistant: Esta amenaza trata acerca de la eliminación, en un sentido financiero, de una oportunidad que se pueda tener con los planes de producción, planes de inversión o conocimiento de otros eventos en el futuro. También en el mismo sentido, la divulgación de un secreto industrial que no está protegido por una patente. Muchos análisis del tipo qué pasa si ... toman la forma de pronósticos de prueba o presupuestos de prueba, o cualquier otro tipo de análisis que involucren series de tiempo. Estas series de tiempo pueden ser almacenadas de forma natural en un ambiente de depósito de datos, y por lo tanto, ser el blanco de ataque de intrusos que anden buscando esta información. Robo de activos financieros. Se trata del robo directo de activos financieros por medio de la transferencia de fondos a otras cuentas o por estar en capacidad de efectuar transacciones financieras significativas utilizando para ello su autoridad. El robo directo de activos financieros podría ser el resultado de comprometer números de cuentas, códigos de acceso u otros elementos, tales como información personal de los usuarios, los cuales se encuentran disponibles en el depósito de datos. Robo de servicios.
### Human: Esta amenaza se refiere al robo directo de servicio, como por ejemplo, ante la revelación de códigos de autorización para servicios telefónicos. Los números telefónicos y sus códigos de acceso constituyen una exposición muy obvia si es que el depósito de datos contiene tal información. Los números telefónicos que no aparecen en listados pueden provocar problemas, si ellos dan indicios a un intruso de que el sistema puede ser fácilmente burlado. Robo de información para promover violencia o terrorismo. Esta amenaza trata acerca del robo de información tal como planes de viaje, que ponen a los individuos en peligro de secuestro o de acciones terroristas. A mayor nivel de detalle con que se grabe cierta información en el depósito de datos acerca del comportamiento de los individuos, mayor es el riesgo de que esa información pueda ser utilizada para promover acciones de violencia o terrorismo. Por ejemplo, las transacciones hechas con tarjetas de crédito pueden ser muy reveladoras en cuanto a los gustos, preferencias y hábitos de los individuos, lo cual puede ser utilizado para determinar su comportamiento. Robo de identidad. Esta amenaza trata acerca del robo de identidad de una persona en el sentido de que su autoridad, su crédito o su reputación sea utilizado por alguien en contra de su deseo. Esta clase de robo frecuentemente resulta en una pérdida real para los individuos, materializada como la pérdida de activos físicos o financieros debido a la sorprendente dificultad para convencer a los demás de que el uso que se hizo de sus referencias fue fraudulento y de que el individuo es realmente quien dice ser y no el que malintencionadamente otro les hizo hacer creer. El robo de identidad puede requerir sólo unos pocos datos contenidos en el depósito de datos. Entre los principales están los números de cuenta, y elementos de seguridad tales como información personal.### Assistant: Robo de privacidad. Con esta amenaza se está considerando la posibilidad de que se pierda la privacidad (intimidad) de la persona, de modo que detalles de su vida personal, creencias y actividades se revelen en contra de su deseo. Un ejemplo de este tipo de caso se presenta en la industria, y en general, en cualquier actividad comercial, en donde se tiene un gran reto al intentar balancear el deseo de los departamentos de mercadeo y ventas de querer almacenar datos relacionados con el comportamiento de los clientes en el depósito de datos, contra el deseo opuesto de preservar el anonimato, la dignidad y la seguridad de esos clientes. Modalidades de robo. Arrebato oportunista (Opportunistic Snatching). En este caso se trata de que la información queda desprotegida del sistema de seguridad por alguna circunstancia. Puede ser que la información esté en una localización oculta y que el atacante se la encuentre sin un intención previa de robársela, o bien, que sabiendo que existe esa información desprotegida la busque hasta dar con ella.
### Human: Muchos aspectos relacionados con los depósitos de datos no tienen o no se les percibe una verdadera necesidad de estar del todo protegidos. Por ejemplo, las tablas temporales o las tablas de agregación que se deriven no tienen tal protección. Algunas veces lo referente a la pertenencia a los grupos de acceso de usuarios primarios no se mantiene de una forma efectiva, lo que permite que se puedan infiltrar usuarios deshonestos en tales grupos. Otras veces, por insuficiencia en los procedimientos internos se puede dar que las empresas contratadas, personas ajenas a la organización y los exempleados se mantienen como miembros de esos grupos. Finalmente, no siempre se da que los medios utilizados para respaldar información tengan la debida seguridad y que sean almacenados en ambientes seguros. Cualquiera de estas circunstancias puede favorecer a que se propicie la materialización de este tipo de amenaza. Difusión inadvertida (Inadvertent Broadcasting). En este caso la información es dejada expuesta accidentalmente, ello como producto de que alguien haya olvidado encriptar el archivo, o no le haya puesto los permisos de acceso; o bien, la información se envió inadvertidamente en un correo electrónico. A pesar de que las consecuencias de esta amenaza son similares a la anterior, la causa más probable es que se haya dado un incumplimiento en el procedimiento. Ejemplo de ello podría ser que el empleado es descuidado o que no entendió cómo usar el sistema. También podría darse el caso de que nadie haya revisado si los archivos compartidos contienen información sensitiva, o bien, que no se haya revisado quién ha estado accesando los archivos sensitivos. Estos problemas son típicamente simples errores de procedimientos causados por funcionarios y administradores que no piensan acerca de la seguridad y las consecuencias que se pueden derivar de una mala implementación de ésta. Escucha disimulada (Eavesdropping).### Assistant: Este tipo de amenaza se caracteriza porque el intruso monta un ataque deliberado al sistema de información y es capaz de interceptar la comunicación que se realiza con otros usuarios. La escucha disimulada incluye la intervención en la Internet o en un intranet local, así como la escucha electromagnética utilizando para ello sofisticado equipo capaz de capturar emanaciones desde cables, pantallas y teclados. También incluye escuchar conversaciones verbales y observar por encima del hombro de las personas cuando éstas usan la computadora. La escucha en una intranet local se puede llevar a cabo fácilmente al equipar una computadora personal con un programa que actúe como un “olfateador” (sniffer) de paquetes, el cual analiza todos los paquetes conforme ellos fluyen por el medio de transmisión. Lamentablemente muchas de las herramientas disponibles que comúnmente se utilizan para labores administrativas, que en condiciones normales tienen un uso legítimo, pueden, por el contrario, ser utilizadas para rastrear correos electrónicos, ingreso de sesiones, y sesiones de búsqueda en Internet, en todos los usuarios remotos conectados a una intranet particular. Este tipo de ataque puede involucrar a los depósitos de datos en muchas formas obvias, incluyendo el compromiso de contraseñas e información resultante. Puesto que la escucha puede tomar muchas formas, no existe una solución para ello. El primer paso que se puede tomar en este sentido es la concientización de los empleados y administradores acerca de ello. El uso de técnicas de encripción puede reducir muchos de los riesgos de este tipo de ataque. Robo físico como medio para robar información. En este tipo de amenaza el atacante toma físicamente la computadora, la laptop, o las cintas de respaldo en procura de usarlos como forma de obtener la información. Dicha información puede residir directamente en el activo físico que se tomó, o bien, el activo físico puede incluir los medios de autenticación para ganar acceso a la información. El administrador de un depósito de datos debe preocuparse acerca de la seguridad física de las laptop que poseen los empleados que tienen un acceso significativo al depósito de datos. Cada vez más, las laptop se están convirtiendo en el blanco de robo por lo que ellas contienen (en información) y no tanto por el hardware que la conforman.
### Human: “Pirateo” de sesión (Hijacked Session). Con esta amenaza el atacante escucha disimuladamente la sesión del usuario hasta después de que se establece la autenticación, y entonces interfiere la conexión entre el usuario y el servidor, tomando control del resto de la sesión, de forma tal que el intruso se vuelve un usuario totalmente autenticado y autorizado. El administrador del depósito de datos puede protegerse contra algunas formas de pirateo de sesiones al controlar la escucha disimulada, pero podría considerar sistemas como aquéllos protegidos por el esquema Kerberos para ofrecer una protección más efectiva. Imitación o suplantación (Impersonation). Esta amenaza se da cuando el atacante pretende ser alguien y que el sistema lo autentique como tal. Para ello el intruso lo puede llevar a cabo si obtiene los elementos de identificación. Si dichos elementos de seguridad son simplemente el nombre y la contraseña del usuario en su forma de texto en claro (es decir, no cifrada), la suplantación es sumamente fácil. Cuando las contraseñas son notorias no ofrecen una seguridad efectiva en el mundo real.### Assistant: Muy frecuentemente las contraseñas son divulgadas. Las contraseñas pueden ser adivinadas en muchos casos si se trata de palabras del idioma, simples números o son muy cortas. La suplantación, también conocida como engaño (spoofing), en un ambiente de red puede que no requiera de un nombre de usuario y contraseña, pues puede requerir tan sólo de suplantar una dirección de una máquina, tal como una dirección IP en el protocolo TCP/IP utilizado entre máquina en Internet. El administrador de un depósito de datos no debe ignorar los serios problemas de control de acceso y autenticación. Aún los sistemas estándares basados en contraseñas pueden ser bien seguros si la administración y los usuarios utilizan correctamente sus sistemas de contraseñas. Pero dado que la mayoría de las organizaciones carecen de voluntad para fortalecer la administración y uso de contraseñas robustas, el administrador del depósito de datos debería pensar en reemplazar las contraseñas convencionales por elementos de acceso tales como tarjetas inteligentes (smart cards) o sistemas de identificación o autenticación biométrica. Puerta trasera (Trapdoor). En el caso de esta amenaza el atacante prepara o implanta un software que deja disponible una puerta trasera. La puerta trasera es un medio no documentado de ingresar al sistema. El administrador del depósito de datos debe asumir la responsabilidad por la seguridad de la secuencia completa de acceso, desde la estación de trabajo del usuario hasta el disco duro del servidor en que reside el motor de la base de datos relacional. Típicamente nadie, además del administrador del depósito de datos, tiene esta perspectiva. Para cuidarse de las puertas traseras todo el software debería ser certificado como confiable por una autoridad de confianza y reconocida como tal. Soborno, asalto y extorsión (Bribery, Robbery, and Extortion).
### Human: Estas amenazas tratan acerca de una manipulación directa de una persona o empleado de confianza quien entonces le cede acceso al atacante, y de esta forma le pasa la información o la sustrae. Puesto que este tipo de ataques por lo general se manifiesta a través de acciones lícitas en el uso del depósito, se debe ser capaz de diagnosticar o interceptar modos de acceso inusuales en el depósito. Principalmente lo que se necesita es un sistema de monitoreo que reporte patrones inusuales y que contabilice todos los accesos a ciertos datos. Clases de modificación de la información. Desvío de la información. Una forma de modificar la información es copiándola y enviársela a un tercero, acción que se estaría dando en el momento en que ésta es transmitida. El objetivo de esta acción puede ser revelar información sensitiva, o bien, mantener la información que se recibe de primera mano. Los resultados que se obtienen de un depósito de datos frecuentemente se envían por medio del correo electrónico. Los usuarios con este tipo de acceso a los datos necesitan un protocolo de correo electrónico seguro y confiable que evite que se pueda estar copiando y desviando información producida a partir de la interacción con el depósito a personas ajenas a la organización. Mal uso de la información transmitida.### Assistant: Algunas veces se envía información con intenciones de cometer un fraude o con una dirección de origen falsa. Esta clase de debilidad en la seguridad es muy dañina debido a que es muy difícil localizar a todos aquéllos que hayan recibido el mensaje original fraudulento, y más difícil aún borrar en ellos la impresión original que este tipo de mensaje haya creado. Una forma más seria de este tipo de ataque incluye la destrucción de la reputación de una persona o empresa. Este tipo de problema es fácil que se dé en un ambiente abierto de correo electrónico, independientemente que sea dentro de una intranet o a través de la Web. El administrador del depósito de datos debe trabajar con los funcionarios del área de sistemas de información en procura de implementar la criptografía de llave pública en todo lo que es correo electrónico de la empresa, de modo que el receptor pueda estar seguro que el emisor sea quien dice ser (o sea, logrando una verdadera autenticación de los emisores de mensajes). Falso rechazo. Este es un típico problema de seguridad, en donde una persona o empresa afirma que nunca se involucró en una comunicación determinada o generó una transacción, cuando de hecho lo hizo. El falso rechazo es un tema complicado en el ambiente de sistemas de procesamiento de transacciones, y es un tema relativamente mucho menor en un ambiente de depósito de datos. La preocupación principal es asegurarse que quién haya solicitado una modificación en el depósito de datos se le pueda atribuir responsabilidad por el cambio. Si los usuarios pueden actualizar pronósticos, presupuestos o planes entonces el tema del rechazo es importante. Aquellos usuarios que tengan privilegios o responsabilidades de administrador de base de datos necesitan pasar exitosamente la prueba del falso rechazo si es que ellos están tratando con información muy sensitiva Vulnerabilidades en el robo del software.
### Human: Robo del código objeto. En este caso el atacante copia el software ya sea para usarlo él o para vendérselo a otro. El uso que haga el ladrón, si es descubierto, puede crear cierta responsabilidad para con el desarrollador original del software. El ambiente de depósitos de datos frecuentemente presenta una serie de responsabilidades por el uso de diferentes licencias de software. Por lo tanto, se deben controlar las licencias de software de herramientas para consultas, reportes y modelaje, entre otras. Robo del código fuente. En este tipo de amenaza el atacante utiliza el código fuente para crear productos de software derivados o para divulgar secretos industriales en contra de los deseos del desarrollador. El depósito de datos puede tener una cierta cantidad de productos de software de terceros, desde código de sistemas específicos hasta fórmulas de cálculo en hojas electrónicas. El código fuente puede revelar las técnicas de análisis empleadas por otros, o bien, errores en el código fuente, que en el caso de que se revele ello, puede conducir a demandas y publicidad dañina.### Assistant: Control “pirateado”. Cuando se da este tipo de amenaza el atacante inserta código no deseado dentro de los componentes de software que antes de ello eran confiable. Si ello sucede, muchas otras formas de ruptura en la seguridad de un depósito de datos pueden ser posibles, dependiendo de cuánto control se tenga en el software en la máquina que se ve amenazada. Un caballo de Troya es una variante del control pirateado, en el cual una pieza de software que en apariencia es inofensiva o normal tiene oculta una función que aparece tiempo después o puede ser activada por el atacante en forma remota. La función oculta puede activarse y divulgar información del depósito de datos yendo en contra de los deseos de la organización, o bien, causar daños a la información almacenada Certificación comprometida. Cuando se habla de la posibilidad de que una certificación se vea comprometida se está haciendo referencia a la situación en que el atacante logra ganar acceso a un sistema de criptografía de llave privada que está siendo utilizado para certificar el software o para certificar la identidad de un usuario o de un servidor. Hasta tanto ello no sea descubierto, el atacante puede implantar controles de pirateo en todas esas máquinas, que de otra forma tendrían software confiable. La certificación comprometida es una pesadilla no sólo por el daño que causa directamente el intruso, sino también por el costo que involucra restaura la confianza y la emisión de nuevos certificados. Virus.
### Human: Se trata de una pieza no deseada de software que entra al sistema y se reproduce a sí misma, llamando la atención por sí misma o causando daños a la información. Los virus se pueden adjuntar a los datos o programas. Las amenazas de virus son bastante bien conocidas por los administradores de los depósitos de datos en comparación con muchas otras amenazas a la seguridad. La mayoría de virus que invaden los ambientes de depósitos de datos causan una interrupción en la prestación de servicios mas que un compromiso directo de la información almacenada en el depósito de datos. Vulnerabilidades que atentan contra el buen funcionamiento de la empresa. Ataque de negación del servicio (denial of service attack). Los sistemas de información se comprometen específicamente con el propósito de detener o convertir en cuellos de botella a uno o más componentes. Por ejemplo, los servidores pueden ser inundados por miles o millones de solicitudes falsas. Un ataque de negación de servicio bien conocido (el denominado torrente o inundación de SYN –SYN flood) involucra el envío de solicitudes de conexión de TCP/IP a un servidor sin completar todos los reconocimientos de máquina necesarios. Otro ataque de negación de servicio similar es el ataque FRAG, en el cual los paquetes TCP/IP son enviados con un número de secuencia confuso o inexistente. La negación de servicio es muy posible en casi cualquier punto del conducto de envío de paquetes en un ambiente de depósito de datos. Los ataques desde afuera de la Web tienen la intención de afectar al muro de fuego o al servidor Web. Si el muro de fuego es derribado, los legítimos usuarios externos no estarían en capacidad de accesar el depósito de datos. Si el servidor Web es derribado, a todos los usuarios del depósito, tanto los que están dentro como fuera del muro de fuego, se les podría negar el servicio debido al incremento de confianza en las interfaces de usuario habilitadas para utilizar el browser. Un SABD podría ser el objetivo directo de un ataque de negación de servicio tomando la forma de muchas consultas enormes o de ciertas consultas que se conoce que hacen que el SABD se caiga. Aquellos usuarios que tienen acceso directo al SABD mediante la manipulación del SQL pueden hacer que éste se caiga fácilmente si este fuera su propósito.### Assistant: Inhabilidad para reconstruir puntos consistentes. Esta situación se puede dar por intermedio de sabotajes deliberados, pérdidas accidentales o simples descuidos, se puede propiciar un ambiente en el que no sea posible reconstruir un punto consistente de los sistemas. La pérdida de puntos consistentes de los datos almacenados en un depósito de datos tiene muchas consecuencias serias en el campo financiero y legal. La pérdida de puntos consistentes en los metadatos puede significar que no se puede restaura una trayectoria de datos o que se han perdido las reglas del negocio que se han aplicado en las transformaciones de datos. Terrorismo. Una de las más serias clases de ataque a la negación de servicio es aquélla que intenta que falle la principal infraestructura pública. Por ejemplo, el servicio de llamadas de emergencia 911 podría ser convertido en un cuello de botella o demorado. Se podría imaginar que un servicio público tal como la compañía telefónica o la de distribución de energía eléctrica sea objeto de un ataque de negación de servicio a través de una ruptura en la seguridad de sus sistemas de información. No está lejos que ello se dé. ¿Sería posible que tales servicios se puedan diagnosticar en forma remota?. Normalmente un verdadero depósito de datos no se pone para que esté en la línea crítica de un sistema operacional. Sin embargo, algunos tipos de depósitos de datos están muy cercanos de la línea de los sistemas operacionales. Por ejemplo, si un depósito de datos ofrece información para identificar a la persona que llama, y esta información está ligada a un sistema 911 ó a un sistema de respuesta de emergencias, entonces el sistema ha dejado de ser un depósito de datos y necesita ser considerado un sistema operacional del tipo que no deje de funcionar en ningún momento (o sea, tolerante a fallas). El administrador del depósito de datos necesita juzgar si el sistema está tendiendo hacia esa dirección. Análisis del impacto derivado de las amenazas.
### Human: Por análisis del impacto derivado de las amenazas se ha de entender la valoración que se hace de las amenazas, tanto desde la óptica de sus consecuencias como desde el grado de preparación de la empresa para hacerle frente a la amenaza. Sobre este tema la literatura atinente apunta a que existen diferentes factores a considerar a la hora de medir el impacto derivado de las amenazas. Son varios los factores que se pueden utilizan para intentar medir el referido impacto. De éstos existen dos que son los que interesan para la presente investigación; ellos son el riesgo inherente y el riesgo de control. Con el primero se trata de establecer el nivel de afectación o repercusión que puede experimentar la organización en caso de que la amenaza se llegara a materializar, mientras que el segundo trata de valorar la suficiencia, pertinencia y validez de las medidas de control que la organización haya definido en aras de minimizar la amenaza. Más adelante se retomará este tema para desarrollarlo con mayor amplitud. En este punto resulta necesario hacer un alto en la exposición del tema para recapitular lo tratado en las sesiones 2.1 (Seguridad), 2.3 (Seguridad en los depósitos de datos) y 3.2 (Identificación de las amenazas) del presente documento, en relación con las posibles amenazas que atentan contra los depósitos de datos, en procura de establecer una categorización más concisa de ellas. En virtud de ello se tiene lo siguiente:### Assistant: según [SHEL1997] las amenazas pueden provenir de: ataques activos que implican cambios en los datos (almacenados o transmitidos), y se puede manifestar en términos de borrado, corrupción, retraso o atasco de transmisiones ataques pasivos tratan de la recolección de información sin que nadie sepa que se está produciendo, del tipo escucha (eavesdropping) o pinchazos electrónicos (sniffing, spoofing, etc.) según [DENN1982] las amenazas se centran en dos objetivos: el secreto o privacidad, que incluye búsqueda, exposición (o revelación) e inferencia
### Human: la autenticidad, que incluye la alteración y la destrucción accidental según [DATE1987] las amenazas que atentan contra los datos almacenados en las bases de datos intentan realizar consultas y actualizaciones ilícitas. Asimismo, se considera lo referente a los accesos no autorizados y la alteración o destrucción de la información según [ATRE1988] las amenazas contra una base de datos van en la línea de las revelaciones, alteraciones o destrucciones no autorizadas o accidentales. Más puntualmente se apunta que la privacidad involucra información errónea o engañosa, revelación o modificación accidental de la información, infiltración accidental a un sistema y pérdida de datos según [MOSS1998] la pureza (o limpieza) de los datos es una amenaza particular de los depósitos de datos según [HUFF1996] la calidad de los datos es otra amenaza que atenta contra los depósitos de datos### Assistant: según [GILL1996] son varios los factores a considerar dentro de las amenazas que atentan contra un depósito de datos, a saber: el depósito de datos es un conjunto abierto de datos de la empresa los usuarios accesan los datos a diferentes niveles de resumen las herramientas OLAP y el tema del acceso a los depósitos de datos muestra estar todavía en una etapa exploratoria (no se ha llegado a un estado de madurez) la preocupación no es tanto causar daños en los datos, sino más bien revelar secretos o estrategias
### Human: según [WARI1997] las amenazas o vulnerabilidades que atentan contra los depósitos de datos provienen de factores tales: la seguridad está incluida en el SABD limitaciones del SABD seguridad sustentada en una estrategia de bloque dual (características de seguridad proveídas por el SABD y el sistema operativo) ataques por inferencia### Assistant: disponibilidad (al reñir con la confidencialidad y la integridad de los datos) humanos (actos accidentales o intencionales, tales como errores, omisiones, modificaciones, destrucción, mal uso, divulgación, sabotaje, fraude y negligencia) internas (empleados disgustados o deshonestos) externas (competidores y terceros que pueden utilizar espionaje electrónico y técnicas similares para robar, comprar o reunir datos estratégicos contenidos en el depósito de datos) naturales (fuego, agua y aire, así como terremotos)
### Human: utilidad (interrupción del fluido eléctrico y del servicio de comunicaciones) según [KIMB1998] entre las amenazas o vulnerabilidades de los depósitos de datos se pueden citar: de los activos físicos (robo, destrucción intencional, incendio, humedecimiento, inmersión, suciedad, envejecimiento, descargas o interferencias eléctricas, disturbios magnéticos, pérdida por obsolescencia tecnológica y secuestro o pirateo) de la información (divulgación de planes, divulgación de códigos, divulgación de información confiada a la empresa, eliminación de la protección, robo de activos financieros, robo de servicios, robo de información para promover violencia o terrorismo, robo de identidad y robo de privacidad) que atentan contra el funcionamiento de la empresa (negación del servicio –denial of service attack-, inhabilidad de reconstruir puntos consistentes y terrorismo)### Assistant: Dado lo anterior, las amenazas se pueden agrupar de la siguiente forma: Destrucción de la información Dentro de esta categoría se pueden considerar acciones tales como: destrucción del dispositivo de almacenamiento por medio de la acción del fuego, agua, suciedad, acciones negligentes, sobreescritura intencional, borrado de la información, y acciones de sabotaje. Alteración de la información En esta categoría se consideran aspectos tales como: inserción, duplicación, sobreescritura, modificación, corrupción y actualización de los registros almacenados en el depósito, así como interferencia eléctrica, disturbios magnéticos y acciones de sabotaje.
### Human: Divulgación de la información Esta categoría cubre situaciones tales como: infiltración y suplantación de usuarios, revelación, exposición, inferencia y mal uso de la información, así como acciones de sabotaje. Sustracción de la información En este grupo se han de considerar aspectos tales como: robo de códigos de acceso, o de activos físicos que contengan códigos de acceso o datos, infiltración y suplantación de usuarios, y el secuestro o pirateo de activos. Pérdida de confidencialidad### Assistant: En esta categoría se considera la posibilidad de que usuarios autorizados tengan acceso a información confidencial, como puede ser el caso de un ataque por inferencia, lo que a la postre conlleve a una pérdida de ésta. Falta de disponibilidad del depósito de dato Esta clase considera la posibilidad de que se pierda la continuidad en la prestación del servicio por ataques del tipo negación del servicio(denial of service attack). Pérdida de integridad Esta categoría contempla la amenaza de perder la integridad del depósito, que como cualquier base de datos que es en última instancia, la integridad es un requisito básico que se debe preservar.
### Human: Calidad de la información inaceptable Esta categoría considera la amenaza de que la información contenida en el depósito de datos no sea de óptima calidad. Una vez hecha la categorización de las amenazas, de seguido se presenta una exposición de algunas de las consideraciones que es importante tener en cuenta antes de proceder propiamente al desarrollo de los elementos necesarios para llevar a cabo el análisis del impacto de tales amenazas. Es necesario considerar que las amenazas existen, y que los controles se definen con el objeto de minimizar la probabilidad de ocurrencia de la materialización de éstas, o bien, de minimizar la magnitud de las consecuencias que se pueden derivar en caso de una materialización de ellas. Algo que es importante tener claro es que la amenaza nunca desaparece, por más (y mejores) controles que se definan la amenaza nunca desaparece, lo más que se logra con los controles es minimizarla llevándola a niveles aceptables o tolerables, pero la amenaza no va a desaparecer.### Assistant: En este sentido, existen amenazas para las cuales es posible definir controles que se orienten solamente a atacar lo referente a la probabilidad de ocurrencia, existen otras para las cuales los posibles controles sólo estarán encaminados a minimizar la magnitud de las consecuencias, y finalmente existen unas pocas amenazas para las cuales los posibles controles permitirán hacerle frente a ambas situaciones (probabilidad de ocurrencia y magnitud de las consecuencias). Puesto que los controles tienen un costo asociado, otro aspecto a considerar a la hora de intentar entender el por qué de la definición éstos, se refiere a la necesidad de hacer un análisis del costo que tiene el control y compararlo con el costo del bien o recurso sujeto al control. Dicha comparación tiene el propósito de determinar si el establecimiento del control está justificado, ello por cuanto debe existir una relación razonable entre el costo del control y el del bien controlado. Si el costo del control no está justificado, ello puede provocar que la empresa incurra en costos innecesarios. En otras palabras, en tanto el costo del control sea inferior al costo del bien controlado se justifica la implementación del control, si por el contrario el costo del control excede significativamente al del bien controlado, lo razonable es no optar por éste, y aceptar la situación tal cual, ya que ello implica la menor pérdida posible, pues en el peor de los casos (o sea, en caso de que la amenaza se llegare a materializar) el bien de por sí se iba a perder. De lo anterior se tiene entonces, que si el costo del bien controlado es superior al de los controles requeridos, la organización debe seleccionar e implantar tales controles, no sólo porque así va a darle el mejor tratamiento a la amenaza, sino también porque con ello va a demostrar un estilo de administración diligente y responsable ante las exposiciones de riesgo que la amenazan. De allí entonces que es necesario tener en cuenta que la definición e implantación de controles para hacerle frente a las amenazas requiere de una dotación de recursos económicos, lo cual muchas veces es restringido por las posibilidades de la organización y por la voluntad que tengan las instancias decisorias de ésta para facilitar tales recursos. Por lo tanto, es normal que no todas las amenazas sean cubiertas suficientemente, dadas las limitaciones antes mencionadas. En vista de ello, es común que las organizaciones destinen sus recursos para atender las amenazas que presenten una mayor repercusión en caso de que se lleguen a materializar, y que aquéllas de menor trascendencia sean atendidas parcialmente en función de los recursos que les pueda destinar luego de atender las más preocupantes, y por ende, las más prioritarias.
### Human: Valoración del riesgo inherente. El riesgo inherente representa la valoración que se le asigna al impacto que puede tener la materialización de una amenaza, medido éste en función de la trascendencia que ello puede tener para la continuidad de la organización que la llegara a sufrir. Para su análisis se definen tres categorías: Alta: una calificación de riesgo inherente alto se asigna a aquella amenaza cuya materialización compromete sustancialmente la continuidad de la prestación de los servicios que ofrece la organización. Por ejemplo, para una organización con cierto grado de automatización, una amenaza a la que le corresponde un riesgo inherente alto es la pérdida de su información, ya sea que ésta se produzca en forma accidental o premeditada, o que afecte parcial o totalmente la información, el sólo hecho de perder información puede provocar que la organización vea comprometida su capacidad de prestar los servicios en una forma continua. Media: una calificación de riesgo inherente medio se le otorga a aquella amenaza de la que se derivan consecuencias que no son tan críticas como las que se dan en el caso del riesgo inherente alto, pero que merecen una cierta consideración, por cuanto sus eventuales consecuencias no son del todo despreciables. Por ejemplo, en el ámbito del desarrollo de sistemas se puede considerar que el no disponer de un expediente actualizado para cada uno de los sistemas constituya un riesgo inherente medio, pues la sana práctica señala que para todo sistema se debe contar con un expediente en el que aparezcan documentados todos los aspectos relevantes de éste, desde que se inició su desarrollo (lo que implica el estudio preliminar y demás detalles correspondientes a las fases que componen el proceso de desarrollo), hasta las diferentes modificaciones que se le han practicado una vez que éste se puso en funcionamiento (o sea, las solicitudes de mantenimiento con su correspondiente documentación que respalde tales labores). Si bien es cierto disponer de tal expediente es importante para la empresa, en sí mismo esta situación no necesariamente representa una situación crítica que eventualmente pueda comprometer el continuo funcionamiento de la empresa. Sin embargo, la situación en comentario tampoco es del todo despreciable como para que la empresa la descuide del todo, pues ello repercute de alguna manera en la capacidad de darle mantenimiento a éste. Baja: una calificación de riesgo inherente bajo se le da a aquella amenaza cuyas consecuencias son prácticamente intrascendentes para la organización. Ejemplo de ello puede ser la rotación que puede enfrentar una empresa dentro de su personal informático. Es normal que las personas aspiren a superarse, razón por la cual es muy común que frecuentemente se presenten movimiento de personal dentro de las áreas informáticas. Puesto que nadie es indispensable, se espera### Assistant: que el efecto de la renuncia, ascenso, despido o muerte de un cierto funcionario, independientemente del puesto que ocupe, la rotación no se debiera catalogar como algo muy preocupa, pues como ya se mencionó, el que la gente deje su puesto es algo normal y de esperar, es por ello entonces que asignarle una calificación de riesgo inherente bajo pareciera ser la más apropiada. De seguido se procederá a valorar el riesgo inherente de las amenazas, según la agrupación presentada previamente. Destrucción de la información. Puesto que la información es el principal insumo de un depósito de datos, la destrucción de la información representa una amenaza a la que necesariamente se le debe asignar una valoración de riesgo inherente alto. Sin embargo, tomando en consideración lo reciente de la información y la utilidad que se desprenda de la información que se destruya, existe la posibilidad de que se le pueda dar la valoración de riesgo inherente medio, como sería el caso de la información sumamente antigua, la cual sea utilizada con muy poca frecuencia, o que haya perdido actualidad, y por ende, valor. Alteración de la información.
### Human: Si se toma en consideración que un depósito de datos no se considera un sistema transaccional en el que las actualizaciones de la información y sus consecuencias derivadas (problemática de actualización y solución al problema de la exclusión mutua, así como la pérdida de integridad) son sumamente importantes, sino más bien un sistema que apoya el proceso de toma de decisiones, esta amenaza no representa una amenaza sumamente significativa desde el punto de vista meramente de la acción de alteración de la información. Además, los usuarios normalmente accesan la información del depósito con fines de consulta, pues por definición, un depósito de datos tiene ese propósito. En razón de ello, esta amenaza a lo más que llegaría es a obtener una valoración de riesgo inherente medio. Divulgación de la información. El depósito de datos es por excelencia un sitio en el que se encuentran los datos muy bien organizados, integrados, ubicados generalmente en una localización central, y optimizados para su acceso; todo ello con miras a favorecer los procesos de toma de decisiones. Por lo tanto, es de esperar que una falla de seguridad que permita que se divulgue en forma inadecuada la información contenida en el depósito represente una amenaza seria para este tipo de sistemas, no sólo por las implicaciones que tiene en el sentido de que se podrían estar divulgando los elementos de tipo estratégico de la organización, sino que esta deficiencia atenta contra la privacidad y confidencialidad de la información contenida en el depósito. En razón de lo anterior, la valoración de riesgo inherente para esta amenaza necesariamente tiene que ser alta. Sustracción de la información.### Assistant: Dado que la sustracción implica premeditación, y de alguna manera obedece a un motivo, el hecho de que se sustraiga información contenida en un depósito de datos ello representa una acción grave. Sin embargo, el riesgo inherente de esta amenaza se debe establecer en función de la naturaleza del objeto sustraído. Procurando una definición más amplia de información en torno al concepto de depósito de datos, se puede considerar que los posibles objetos a sustraerse pueden ser propiamente los datos contenidos en el depósito, o bien, las contraseñas para accesar al depósito. En el caso de que se considere que el objeto capturado sea información extraída del depósito su valoración de riesgo inherente debiera ser alta, por tratarse de información ya procesada y dispuesta para el proceso de toma de decisiones. En lo tocante a la posibilidad de que las contraseñas de acceso sean obtenidas indebidamente, la repercusión de este hecho no necesariamente debiera ser tan grave, toda vez que todavía quedaría como obstáculo tener acceso a los medios para extraer la información, y también dependería del nivel de acceso que se tenga con las contraseñas sustraídas, por lo que tal vez una valoración de riesgo inherente medio sea adecuada. En todo caso, si esta valoración no fuera suficiente, se puede reconsiderar y ubicarla en el nivel de riesgo inherente alto, en el tanto se tengan indicios de que ese hecho realmente representa una amenaza sumamente seria para la empresa. Pérdida de confidencialidad. Tomando en consideración que la pérdida de confidencialidad en este punto se refiere a la eventual pérdida de privacidad de la información por parte de usuarios legítimos del depósito de datos, la valoración del riesgo inherente debe considerar las eventuales consecuencias que se pueden derivar de una acción que a todas luces puede resultar imperceptible. Por ejemplo, éste sería el caso de un usuario que teniendo un acceso válido al depósito, recolecte a lo largo de cierto tiempo parte de la información a la que ha tenido acceso, que bien podría tratarse como una modalidad muy solapada de inferencia. La valoración del riesgo inherente de esta amenaza podría ser de riesgo medio, aunque dependiendo de la cantidad y sensitividad de la información a la que tuvo acceso se podría considerar la posibilidad de asignársele una valoración alta. Falta de disponibilidad del depósito de dato.
### Human: La falta de disponibilidad del depósito de datos, al igual que sucede con la falta de disponibilidad de un servidor de bases de datos, no puede recibir una valoración de riesgo inherente baja. Sin embargo, si se toma en consideración que los depósitos de datos no son un sistema transaccional, del cual se depende para el trabajo diario de la empresa, tal vez la valoración de riesgo inherente se puede establecer en un nivel medio. En todo caso, la valoración que al final se le asigne a esta amenaza debe considerar también el eventual tiempo durante el cual no esté disponible el depósito, pues a pesar de lo dicho anteriormente, si un depósito de datos permanece fuera de servicio por un tiempo considerable, más allá del permisible por la empresa antes de que se empiecen a manifestar secuelas de la interrupción, definitivamente la valoración del riesgo inherente debe ser alta. Pérdida de integridad. Los depósitos de datos guardan una gran similitud con las bases de datos, pues en esencia se sustentan en un sistema administrador de bases de datos para todo lo referente a sus labores de administración del cúmulo de información que contienen. Perder la integridad implica que los datos contenidos no son coherentes, o bien, que no guardan una relación de armonía entre los diferentes elementos que lo componen. En razón de ello, si bien los procesos de carga (o poblamiento, del inglés population) del depósito de datos contienen una serie de rutinas que intentan asegurar la coherencia de los datos con que se está cargando el depósito, al punto de considerar no sólo los datos resumidos (en sus diferentes niveles de agregación), sino también los datos detallados, una falta de integridad, o una pérdida de ella, producto de un fallo en alguno de los componentes del depósito, puede comprometer las decisiones que se tomen a partir de la información contenida en el depósito. De allí entonces que la valoración del riesgo inherente para esta amenaza debe ser alta. Calidad de la información inaceptable . En el ámbito de los sistemas de información se tiene como máxima que la pureza de los datos que ingresan a éstos definen de forma muy significativa la integridad y utilidad de la información que se obtiene de ellos, a tal punto que generalmente se dice que “si entra basura a un sistema de información, sale basura”. Si a ello se le agregan las consideraciones expuestas por Larissa Moss en [MOSS1998], en el sentido de que existe una serie de situaciones que impiden asegurar la pureza o limpieza de los datos que se incorporan a un depósito de datos, se tiene entonces que la calidad de los datos contenidos en un depósito es de por sí uno de sus factores críticos de éxito. Por lo tanto, la valoración del riesgo inherente que se le debe asignar a esta amenaza necesariamente debe ser alta.### Assistant: Valoración del riesgo de control. El riesgo de control se refiere a la valoración que se hace en relación con el grado de cobertura que ofrecen las medidas (generalmente referidas como controles) emprendidas por la organización, con el afán de minimizar una amenaza. Por lo tanto, es común escuchar que la valoración del riesgo de control mide la suficiencia, pertinencia y validez de los controles definidos en torno a una amenaza. Al igual que con el riesgo inherente, el riesgo de control se puede valorar utilizando tres categorías: Alta: una calificación de riesgo de control alto se le asigna a aquella amenaza para la cual los controles que se han definido para hacerle frente no son suficientes, válidos o pertinentes, o bien, la situación imperante es tal que no se definieron controles para atender la amenaza. Generalmente dentro de un proceso de auditoría esta calificación está asociada a actuaciones negligentes o descuidadas por parte de la administración de la empresa. Media: una calificación de riesgo de control medio se otorga a aquella amenaza para la cual los controles que la administración ha definido para hacerle frente no son del todo suficientes, válidos o pertinentes. Ello significa entonces que sí existen medidas de control, pero éstas no son del todo satisfactorias o las mejores dentro de las posibilidades de la empresa.
### Human: Baja: una calificación de riesgo de control bajo se le asigna a aquella amenaza para la cual los controles definidos por la administración resultan los más apropiados, de conformidad con las posibilidades de la organización y el tipo de amenaza de que se trata. Tomando como base lo anterior, a continuación se hará una exposición de los elementos más importantes a tomar en cuenta para valorar cada una de las categorías de riesgo de control para las amenazas previamente analizadas en la sección anterior. Destrucción de la información. Entre las medidas de control que se pueden adoptar para hacerle frente a esta amenaza se tiene como la principal disponer de copias de respaldo. En la medida en que las copias que se hayan preparado permitan recuperar la información destruida, en el menor tiempo, y de la forma más completa posible, mejor será la calificación de riesgo de control que se le debe asignar. Por lo tanto, si la empresa no dispone del todo de copias de respaldo, o si para la recuperación, además de los datos respaldos se requiere de trabajo adicional para volver al punto normal de procesamiento, la valoración de riesgo de control necesariamente debe ser alta, en señal de que la amenaza no está siendo atendida como se debe.### Assistant: Si se dispone de copias de respaldo, pero el tiempo de recuperación no es inmediato, sin llegar al extremo de que se requiera un lapso mayor al aceptable por la empresa, la valoración de riesgo de control se puede ubicar en un rango medio, lo que evidenciaría que la amenaza no está adecuadamente cubierta, pero que tampoco está del todo desatendida. En el caso de que las copias de respaldos permitan que prácticamente la recuperación sea inmediata, al punto de que resulte imperceptible para los usuarios la situación, la calificación del riesgo de control debe ser baja, como muestra de que la situación está razonablemente controlada. Alteración de la información. Por definición, un depósito de datos es sólo de consulta, lo cual implica que no es común que los usuarios estén actualizando la información, como sí sucede con los sistemas transaccionales u operacionales. En este sentido, según la literatura consultada, en un ambiente de depósitos de datos, los aspectos relativos a las anomalías de actualización, lo mismo que aspectos tales como detección y resolución de entrabamientos (deadlocks) no deben constituir una fuente de amenaza para los depósitos de datos. A pesar de ello, existe la posibilidad de que la información que se extrae de un depósito de datos pueda ser alterada, ya sea durante la transferencia de los datos desde el repositorio hasta el usuario final, o durante el tiempo en que se mantienen almacenados los datos en el repositorio, y no porque corresponda a una acción de actualización típica de los sistemas operacionales, sino más bien a un intento deliberado de cambiar o sustituir la información. Dado que estas dos situaciones obedecen a naturalezas diferentes, de seguido se analizan cada una de ellas por separado.
### Human: En el caso de la interceptación con el propósito de modificar los datos que viajan por algún medio de transmisión, las posibilidades de éxito de este tipo de acciones dependen de la propensión a que ello sea permitido por el sistema de comunicaciones que se utilice. Generalmente los protocolos de comunicación utilizan esquemas de control tales que pueden detectar la alteración de los mensajes, al punto de que con códigos de paridad o de redundancia cíclica (del tipo CRC), es factible detectar la presencia de una modificación (accidental o intencional) del contenido del mensaje. Por lo tanto, en la medida en que los protocolos de comunicación exhiban características tales que detecten la ocurrencia de una variación en el mensaje, así será la valoración del riesgo de control que reciba este factor. En el caso de que el protocolo detecte en un porcentaje bastante alto, tendiendo al 100% de las posibles ocurrencias, su valoración de riesgo de control sería baja. Si la situación fuera que a pesar de utilizarse técnicas de detección de alteraciones en los mensajes la efectividad de éstas no fuera suficientemente alta, la valoración del riesgo de control se puede ubicar en un nivel medio. Finalmente, si no utilizan técnicas para la detección de modificaciones en los mensajes la valoración del riesgo de control debe ser alta. En lo que respecta a la posibilidad de modificar o alterar los datos contenidos en el depósito, el análisis se puede orientar de la siguiente forma. Puesto que en principio ningún usuario debiera tener privilegios de escritura o modificación sobre los datos del depósito, el hecho de preservar que ello sea así constituye de por sí en un control a implementar.### Assistant: Por otro lado, dado que los únicos que deben poder hacer cambios en los datos contenidos en el depósito son los funcionarios a quienes se les haya asignado la labor de carga y mantenimiento del depósito, labores que generalmente se realizan en forma automática a través de programas o rutinas preparadas para esos efectos, y sólo en situaciones extraordinarias se justifica que dichos funcionarios interactúen directamente con el repositorio de datos, se podría pensar en el establecimiento de un control que restrinja los accesos directos al repositorio a tan sólo unas pocas personas, y que en el caso en que efectivamente requieran hacerlo tal acción se genere una entrada en una bitácora. En dicha bitácora se deberá consignar la identidad del usuario que llevó a cabo la acción, algunos datos que identifiquen el momento y desde dónde se hizo la acción, y una explicación o detalle de la naturaleza de la acción realizada. Puesto que este tipo de acciones sería poco frecuente, no debieran de existir criterios contrarios a la utilización de una medida de control de este tipo, inspirados éstos en argumentos como el espacio en disco que puede requerir la bitácora, o bien, el overhead que pueda implicar la generación de la entrada. En razón de lo anterior, una valoración de riesgo de control baja se le puede asignar a una empresa en donde se tomen previsiones como las expuestas anteriormente, o muy similares. En el caso de que las medidas que se definan no sean suficientes para identificar y establecer la naturaleza de los cambios aplicados al repositorio de datos necesariamente la valoración del riesgo de control se puede ubicar en un rango medio. De no existir medidas que identifiquen al autor y la naturaleza de los cambios hechos al contenido de un depósito de datos, la valoración del riesgo de control debe ser alta. Dado que se identificaron dos factores a tomar en cuenta a la hora de realizar la valoración de esta amenaza, la idea es que se asigne un único valor que los represente a ambos. Para ello se puede considerar que en caso de que las valoraciones individuales sean diferentes se asigne aquella que represente el mayor grado de riesgo.
### Human: Divulgación de la información. En materia de divulgación de la información, las eventuales medidas de control que se pueden definir se concentran en torno a la concesión de derechos de acceso. En este sentido, es común utilizar términos tales como códigos de usuario y perfiles o roles. Tal y como se expusieran en la sección referente al mecanismo de control de acceso y los procesos que lo componen, es mediante este mecanismo que se intenta brindar un acceso controlado a la información. De allí entonces que las medidas de control tendientes a minimizar la divulgación de la información contenida en el depósito deban basarse e un esquema de este tipo. Según esa teoría, un acceso controlado a la información debe pasar por tres etapas, a saber: identificación, autenticación y autorización.### Assistant: Es mediante la primera de ellas que se asegura que sólo los usuarios previamente registrados pueden tener acceso a la información, lo que implica que un eventual usuario sin una identificación válida no tendrá acceso a la información. En relación con el segundo proceso, puesto que la mayoría de las veces el elemento identificador no es secreto, sino más bien es común que se trate de un elemento público, el mecanismo necesita tener algún grado de certeza de que el usuario que solicita acceso sea quien dice ser. Para ello existen diferentes técnicas que intentan dar esa certeza de la autenticidad del solicitante de la información. Aunque no son infalibles tales técnicas, existe la posibilidad de llevarlas a niveles aceptables. El tercer proceso es quizás el más delicado, pues es el que trata acerca de la concesión a los usuarios de derechos de acceso a la información. Para ello se trabaja bajo el esquema de lista de control de acceso, que no son otra cosa que una lista por usuario de los eventuales objetos a los que tiene acceso, asociado con el respectivo permiso o derecho para accionar con tales objetos de información. En su forma más simple, esta lista de control de acceso sería algo así como una colección de todos los pares (objeto, acción) a los que expresamente se le ha dado acceso al usuario, en donde objeto representa a los posibles objetos o elementos que componen el depósito de datos, y acción representa a las posibles operaciones o comandos que el usuario puede ejecutar sobre el objeto. Es claro que la lista de control de acceso se debe definir a partir de una base válida para el usuario, como lo puede ser el puesto o función que éste ejerce dentro de la organización. Es en este sentido que se indica que el proceso es tal vez el más delicado, por cuanto un exceso en la concesión de derechos puede permitir que un usuario tenga acceso a información que no le compete. Puesto que la concesión de derechos se convierte en un trabajo muy delicado, y a la vez muy laborioso, típicamente las organizaciones realizan esta etapa a partir de la figura de los perfiles o roles, los cuales consisten en una definición impersonal de los derechos y objetos a los que deben tener acceso un grupo o categoría de funcionarios dentro de la organización. Dicha definición generalmente se basa en los principios de mínimo privilegio y el de la necesidad de conocer. El primero se refiere a que se le debe conceder a un usuario el mínimo de los privilegios (acciones que puede ejecutar sobre un objeto) requeridos para ejecutar sus funciones. Por ejemplo, si una persona requiere hacer sólo consultas en una tabla, solamente se le debe permitir ejecutar el comando SELECT, y no todas los estatutos del SQL. En caso de que un usuario que solamente debe tener acceso de consulta logre cambiar datos, no hay argumentos para culparlo de las consecuencias de su acción, dado que fue el sistema el que se lo permitió, y que el funcionario no hizo ninguna acción adicional para llevar a cabo tal cometido. En lo tocante al segundo principio, éste se refiere a que a un usuario solamente se le debe permitir acceso a los objetos que necesariamente requiere para cumplir con sus funciones laborales. Algunas veces en las organizaciones por simplificar el trabajo no toman en cuenta esta consideración, lo cual es la fuente más común de fugas de información, pero no es sino hasta que ello ocurre que se percatan de la debilidad de seguridad que tienen. Luego de que se han definido los perfiles o roles, se procede a vincular (o afiliar) a los funcionarios con los roles o perfiles, de acuerdo con la naturaleza de su puesto, valiéndose para ello de un concepto similar al de herencia en el paradigma de orientación a objetos, en donde se “heredan” los derechos del grupo (o grupos) en el (o los) que está inscrito. De esta forma, si un funcionario tuviera alguna especialización dentro del grupo basta con agregar lo pertinente en la lista de control de acceso correspondiente a este funcionario para lograr tal efecto.
### Human: Puesto que este proceso de concesión no debiera ser ejecutado por cualquier usuario, sino más bien sólo por aquéllos con privilegios especiales, otro elemento a tomar en cuenta trata acerca de los controles que se puedan definir en torno a la función de administración de la seguridad. Ello implica no sólo el registro de las acciones que este funcionario en materia de concesión, remoción y variación de derechos de acceso, sino también en lo referente a la formalidad con que se realiza la función. Lo primero se refiere a la necesidad de utilizar una bitácora en la que se registren las diferentes operaciones que se realicen en relación con los derechos de acceso, mientras que lo segundo trata acerca de la necesidad de definir formalmente los aspectos operativos de la función, tales como procedimientos para solicitar cambios en la definición de los derechos, procedimientos para el acceso y uso de la bitácora, entre otros. Dado el panorama anterior, la valoración del riesgo de control de esta amenaza se debe realizar a la luz de los dos principales elementos antes expuestos, o sea, concesión de derechos y administración de la función de seguridad. En lo referente a la concesión de derechos, en el caso de que la organización ejecute el proceso de autorización de una forma rudimentaria, en donde la definición no se hace por medio de perfiles, sino más bien por definición directa en la lista de control de acceso, ello representa una situación riesgosa, por cuanto incrementa la posibilidad de que a un usuario se le puedan dar accesos más allá de lo que realmente requiere, incumpliendo con los principios de mínimo privilegio y necesidad de conocer ya mencionados anteriormente. Por lo tanto, esta situación debiera de valorarse como de riesgo de control alto. De tratarse una situación en la que se utilicen los perfiles, pero su administración y actualización sean poco efectivas, al punto de que más bien la concesión de derechos se haga más por la vía de las excepciones y no tanto por la generalidad que representa el perfil, la valoración del riesgo de control debiera de ser media.### Assistant: Por el contrario, si en la organización se tiene claramente establecido el uso de perfiles, éstos se mantienen constantemente en revisión, procurando que los perfiles definidos reflejen a la mayor perfección posible las necesidades de los grupos a que representan, y se tiene comprobado que la concesión de derechos de los diferentes usuario se hace partiendo de los perfiles definidos, esta situación merece una valoración de riesgo de control baja, como indicio de que se han tomado las mejores medidas de control posibles. En lo que respecta a la administración de la seguridad, en el tanto la organización cuente con una adecuada definición de los elementos mínimos de control requeridos para la ejecución de la función de la seguridad del depósito de datos, y se tenga comprobado que existe un compromiso porque tales elementos estén en constante revisión y actualización, así como que sean acatados por todo el personal involucrado, se puede considerar que la valoración de riesgo de control para este factor debe ser baja. Si por el contrario, se notan algunas deficiencias en cuanto a la existencia de algunos de los elementos de control interno requeridos, o en lo que respecta a la revisión, actualización o cumplimiento de tales factores de control interno, la valoración de riesgo de control debe ubicarse en un nivel medio. Finalmente, si el panorama prevaleciente en la organización es tal que no hay evidencia de que existan los elementos mínimos de control interno para la ejecución de la función de administración de la seguridad, o que se definieron en algún momento, pero en la práctica las labores en torno a esta función se realizan de una forma totalmente diferente a lo que se establece en la formulación, lo más apropiado es asignarle una calificación de riesgo de control alto. Dado que en esta oportunidad también se consideraron dos factores para valorar esta amenaza, y puesto que la calificación debe ser un único valor, en caso de que ambas calificaciones sean distintas se debe tomar la que represente el mayor nivel de riesgo como la calificación que mejor representa la situación de la amenaza.
### Human: Sustracción de la información. De conformidad con lo manifestado en la numeral precedente en que se analizó el riesgo inherente para esta amenaza, la sustracción implica intencionalidad a la hora de perpetrarla. También se indicó en esa oportunidad que en el ámbito de un depósito de datos existen claramente dos objetivos de sustracción, los datos extraídos del depósito y las claves de acceso. En lo referente a los datos extraídos del depósito, para ayudar en la valoración de su riesgo de control se debe analizar primero en qué forma o momento es que se puede llevar a cabo la sustracción de los datos. En este sentido se puede considerar diferentes situaciones: primero, que los datos sean sustraídos directamente del depósito de datos. Otra situación sería que los datos sean sustraídos en el momento en que los datos están siendo recuperados por el usuario como parte de una sesión de trabajo, por medio de la interceptación de la comunicación que se tiene entre el servidor del depósito y la estación de trabajo del usuario. Otro escenario correspondería al caso en que los datos sean sustraídos una vez que éstos ya se encuentren almacenados en la estación de trabajo del usuario, o bien en poder de éste. Un último panorama sería el que corresponde a la sustracción de la información contenida en un informe impreso. De ser el caso en que la información sea sustraída directamente del depósito de datos, esta situación corresponde a una sustracción de la información, aspecto que fue analizado como parte de la amenaza anterior, razón por la cual no será considerada nuevamente en este numeral. De tratarse de una sustracción al momento de la transmisión de los datos entre el servidor y la estación de trabajo, las posibles medidas de control que se pueden utilizar para minimizar esta amenaza van en la dirección de buscar un medio de transmisión confiable. Dado que por definición los medios de transmisión son inseguros, se requiere de técnicas que provean confidencialidad en la transmisión, aspecto que se logra mediante la encriptación de la información que trasiega por el canal. En algunos casos, ello se obtiene utilizando redes privadas virtuales (VPN, Virtual Private Network) o túneles, sobre todo para lo que es conexiones entre redes que se valen de Internet como red de enlace entre ellas, o bien, en el caso de las comunicaciones internas dentro de las organizaciones, en donde se pueden emplear algoritmos criptográficos para cifrar la información que se transmite por su red interna.### Assistant: Para el caso de que la sustracción se lleve a cabo una vez que los datos están almacenados en la estación de trabajo del usuario, las posibles medidas de control que se pueden implementar van en la dirección de restringir el acceso a la estación misma, ya sea por el uso de protectores de pantalla con contraseña; lo cual de paso no es muy efectivo, por cuanto si la información reside en el disco duro local siempre existe la posibilidad de apagar el equipo y accesar directamente la información en ese disco; o bien, por encriptación de la información valiosa contenida en el disco duro local, precisamente para minimizar lo comentado anteriormente en este mismo párrafo. También se puede considerar el caso en que la información sea extraída del depósito de datos y almacenada en el servidor de archivos de la red. Si bien es cierto que ello resuelve un poco la posibilidad de que la información se extraiga fácilmente del disco duro local, esta medida aumenta la posibilidad de que la información pueda ser sustraída al viajar por el medio de transmisión. Finalmente se tiene el caso de que la información sea sustraída una vez que fue consignada en un documento impreso. En esta situación las medidas de control aplicables estarían dirigidas a regular el uso y destrucción de los reportes impresos. En cuanto al uso, ello se refiere a la forma cómo son impresos y distribuidos los reportes, en procura que estos procesos se realicen de una forma confiable y segura. En lo referente a la a la destrucción de los reportes impresos, las medidas de control estarían orientadas a definir y poner en práctica métodos confiables de destrucción de la información sensitiva, que por lo general es el caso de aquélla obtenida de un depósito de datos. En general, la valoración de los anteriores cuatro formas de sustracción se deberá realizar individualmente de la siguiente forma. En el caso de que las medidas de control adoptadas para atender la forma de sustracción de que se trate resulten insuficientes según lo antes comentado, o si se aplican otras medidas de control que no tienden a alcanzar los objetivos que se destacaron en la anterior exposición, la valoración de riesgo de control deberá ser alta.
### Human: Si la situación fuera que las medidas de control están implementadas de manera deficiente, o existe una ligera discrepancia, pero aún así se trata de atender la amenaza de que se trata, se le puede asignar una valoración de riesgo de control media. La valoración de riesgo de control baja se asignará en aquellos casos en que se tenga certeza de que las medidas adoptadas efectivamente ofrecen una confianza razonable de que la amenaza se ve sustancialmente disminuida con tales acciones. Por tratarse de un factor que puede tener cuatro formas diferentes de materialización, y dado que existe la posibilidad de se puedan dar más de una a la vez, el análisis de este factor se debe hacer en forma individual para cada alternativa, para luego consolidarlo en una sola valoración, en donde debe imperar la que muestre el mayor nivel de riesgo. Considerando ahora que el objeto sustraído sea las contraseñas y demás información de acceso al depósito de datos, si bien es cierto que se trata de información hasta cierto punto sensitiva para la organización, ello no es del todo cierto, pues como ya se indicara anteriormente, las claves por sí mismas no divulgan la información contenida en el depósito, toda vez que para ello se requiere la facilidad y la oportunidad de poder interactuar con el depósito. Es precisamente en esta línea que se pueden dirigir las medidas de control para hacerle frente a esta amenaza. Por ejemplo, se puede considerar en primera instancia que para el acceso de cierta información de alto valor para la empresa (sobre todo información altamente sensitiva, la que típicamente se clasifica como secreta o### Assistant: estratégica) se pueda considerar utilizar un esquema de autenticación más robusto, de manera que al intentar accesar ese tipo de información se requiera una segunda fase de autenticación por parte del usuario. También se puede pensar en utilizar un esquema mediante el cual se pueda restringir el acceso de algunos usuarios desde unas pocas estaciones de trabajo, o bien, que se restrinja el horario de acceso, todo como miras a que en caso de que sean sustraídas tales claves, el acceso efectivo deba hacerse desde ciertas estaciones de trabajo y en horarios laborales, propios por lo general del usuario dueño de la clave. Por decir algo, si la contraseña que se sustrajo fue la del gerente, quien tiene acceso irrestricto a la información estratégica contenida en el depósito, que exista el medio de restringir que ese usuario sólo pueda establecer conexiones desde unas pocas estaciones de trabajo (posiblemente desde su oficina y desde su casa de habitación, para lo cual basta con conocer las direcciones IP de tales equipos), y en horarios en que habitualmente esa persona está en tales direcciones. Si bien es cierto que las medidas de control para atender esta amenaza pueden caer en extremos un tanto fantasiosos, la verdad es que no está de más que la organización sopese el eventual valor de la información que puede perder contra el costo y esfuerzo que ello pueda requerir. La valoración del riesgo de control para este factor va estar entonces determinado por la suficiencia, pertinencia y validez de las medidas de control que la organización quiera establecer en este sentido. De nuevo la valoración de riesgo de control alta se le deberá asignar a la situación en que la amenaza no sea atendida del todo, la valoración de riesgo de control media a la situación en que se hayan tomado medidas, pero éstas no sean suficientes, y la valoración de riesgo de control bajo corresponderá a la situación en que la medidas de control resulten razonables y suficientes según las circunstancias. Puesto que esta amenaza consideró dos factores, al final se debe dar una valoración única, por lo que se debe seleccionar aquélla que represente el mayor riesgo como la valoración de la amenaza. Pérdida de confidencialidad.
### Human: Tal y como se definiera anteriormente, esta amenaza se refiere al caso en que un usuario debidamente autenticado haga un mal uso de la información a la que tuvo acceso. Entiéndase que al hablar de un usuario debidamente autenticado se está haciendo mención a que se trata del caso en que un usuario que pasó exitosamente las fases de identificación y autenticación, propias de un mecanismo de control de acceso, hace uso de la información a la que tuvo acceso de una forma indebida. Sobre el particular también es importante señalar que este tipo de situaciones no es común que se lleve a cabo por parte de los usuarios, pero que a pesar de ello es posible que se den. Se considera que esta amenaza produce una pérdida de confidencialidad por cuanto el atacante es un miembro de la misma organización, a quien generalmente se le tiene un cierto grado de confianza, la que le permite tener acceso a información confidencial de ésta. Ante este panorama es de comprender que los controles previos resulten sumamente difíciles de utilizar, por cuanto no se tiene certeza del tipo de ataque que se pueda perpetrar, por cuanto las alternativas pueden ser muchas y la probabilidad de que se lleguen a materializar pueden ser muy remotas. De allí entonces que muchas veces resulte prácticamente imposible prever todas las posibilidades y definir una forma de prevenir la materialización, por cuanto ello puede requerir tiempo y recursos considerables, los cuales se pueden destinar a atender situaciones con una probabilidad de ocurrencia mayor. En todo caso, existen algunos elementos que ayudan a darle un tratamiento preventivo a esta amenaza. Por un lado están los principios éticos y morales que tengan los usuarios, pues para algunos usuarios su honorabilidad y principios no les permiten involucrarse en tales situaciones. Por otro lado están los esfuerzos que emprenda la organización en procura de crear una conciencia entre sus empleados en materia de principios éticos y morales, así como a la definición y difusión de una política institucional en lo que respecta a la seguridad informática, que dé pie a que los eventuales usuarios tengan un conocimiento claro de los recursos disponibles, y de las implicaciones que se pueden derivar de su uso.### Assistant: Como se puede ver, estos esfuerzos no son exclusivos de los depósitos de datos, y más bien caben dentro del tema de seguridad computacional en general, razón por la cual resulta conveniente analizar ahora la situación que compete a los depósitos y la pérdida de confidencialidad. Para hacerle frente a esta amenaza, según lo explicado anteriormente, los controles que se pueden implementar estarían orientados hacia el uso de bitácoras en las que se registre información relacionada con los accesos que realizan los diferentes usuarios del depósito. Sobre este respecto es importante señalar que las bitácoras gozan de una impopularidad en la mayoría de organizaciones, por razones tales como el eventual “overhead” que conlleva su generación, el espacio en disco, y en general, en almacenamiento secundario que se requiere para soportarlas, y la cuestionable utilidad que se obtiene de su uso, sobre todo si le ve desde la óptica del costo-beneficio. Tal impopularidad llega al extremo de que en muchas organizaciones el uso de las bitácoras se realiza más por acatamiento de disposiciones reglamentarias o estatutarias que por voluntad propia. A pesar de ello, si se desea hacer frente a esta amenaza, y ante la dificultad (que raya en la imposibilidad) de definir controles previos que no afecten de manera significativa la utilidad del depósito de datos, no queda otro recurso que acudir a las bitácoras. Tal vez lo que se puede hacer para mitigar, no sólo los inconvenientes mencionados en el párrafo precedente, sino también otros argumentos negativos que surgen en torno al uso de las bitácoras, sería conveniente que la organización hiciera un esfuerzo por definir e implementar un esquema de bitácoras que le resulte eficiente. Por lo tanto, para valorar esta amenaza se puede utilizar como parámetro el grado de preparación de la empresa en el tema de bitácoras para el depósito de datos, de manera tal que si no se tienen definidas éstas, la valoración de riesgo de control debe ser alta.
### Human: En el caso en que la organización tenga definido el uso de bitácoras en que se registre el acceso al depósito de datos, pero éstas no responden efectivamente a la utilidad que se espera recibir de tal herramienta, o bien, éstas no permiten obtener un resultado satisfactorio en el tiempo requerido, la valoración del riesgo de control se puede ubicar en la categoría media. Finalmente, si la organización ha hecho los esfuerzos necesarios para llegar a una definición e implementación adecuada del uso de bitácoras, lo que incluye entre otras un procedimiento para la revisión periódica de la información contenida en las bitácoras que permita de manera proactiva detectar patrones sospechosos de utilización del depósito, así como que considere aspectos tales como la búsqueda, consulta, impresión y retención de la información contenida en la bitácora, la valoración del riesgo de control se puede ubicar en la categoría baja. Falta de disponibilidad del depósito de datos. El tema de la falta de disponibilidad del depósito de datos, tal y como se enunciara previamente, no se considera una amenaza grave, en el tanto el tiempo de indisponibilidad del depósito no sea excesivo. Sin embargo, luego del atentado del 11 de setiembre del 2001 en los Estados Unidos, algunos autores han retomado el tema, y se han permitido hacer sus advertencias en torno a ello.### Assistant: Tal es el caso de Ralph Kimball, que en [KIMB2001b]45, se refiere al tema en relación con los depósitos de datos. En este artículo Kimball menciona entre tales fallas la destrucción de la facilidad (en este caso del depósito de datos) producto de un ataque terrorista, el sabotaje deliberado por parte de personal interno, la “guerra cibernética” y las fallas de punto único (“single point failures”) deliberadas o no. Sobre el particular, Kimball sugiere considerar como medidas las arquitecturas distribuidas, las rutas paralelas de comunicación, las redes de área de almacenamiento extendido (SAN, del inglés Storage Area Network), los respaldos diarios en medios de almacenamiento removibles que se puedan almacenar en sitios seguros, el filtrado de paquetes a través de compuertas (“gateways”) ubicadas estratégicamente y el acceso y autenticación basado en roles controlado centralizadamente. Se debe recordar que los controles que se definan deben tener una relación adecuada del costo que implica éste en contraposición con el costo del bien en sí. Es por ello que, para algunas organizaciones, las medidas que sugiere Kimball en su artículo no les resulten del todo aplicable, por cuanto algunas de ellas les pueden resultar onerosas. Sin embargo, es conveniente que la organización haga un análisis de sus vulnerabilidades en este respecto, considere los eventuales efectos que se pueden derivar y decida cuáles de las sugerencias son viables. La valoración de esta amenaza va a estar determinada por la identificación que haga la empresa de las amenazas que le pueden afectar y el grado de preparación que se haga para minimizar tales amenazas. En este sentido, si la organización no ha hecho ni una identificación de sus amenazas más probables, ni la correspondiente valoración de ellas, la calificación de riesgo de control que se le debe asignar será alta, ello por cuanto cualquier esfuerzo por definir medidas de control en este sentido serán nulas o mal orientadas.
### Human: 45 [KIMB2001b] págs. 20, 22 y 48. En el caso en que la organización haya hecho la identificación de las posibles amenazas que le pueden afectar, así como el respectivo análisis del impacto, pero las medidas de control que puede haber definido no resultan las más adecuadas dentro de sus posibilidades, la valoración que se le debe asignar es la de categoría media. Finalmente, en el caso en que la organización no sólo haya hecho la identificación de las amenazas más probables, sino que también las haya valorado, y haya definido medidas de control que dentro de sus posibilidades sean las más adecuadas, así como que se tenga establecido un mecanismo de monitoreo de tales medidas de control, la valoración del riesgo de control a asignársele debe ser baja. Pérdida de integridad. La pérdida de integridad se refiere a que aún cuando la carga de los datos hacia el depósito se realiza por medio de procedimientos que han sido revisados y aprobados previamente, siempre existe la posibilidad de que se presenten errores que pueden provocar que la información contenida en el depósito resulte incoherente. A pesar de que esta amenaza puede tener una probabilidad de ocurrencia muy pequeña, el no contemplarla resulta una omisión de cuidado.### Assistant: Ante esta situación, no está de más que la organización realice algunas pruebas luego de haberse ejecutado el proceso de carga de los datos al depósito, de manera que antes de que ellos se pongan a disposición de los usuarios se tenga un mayor grado de certeza de que no se vayan a presentar problemas derivados de dicho proceso y que puedan comprometer la integridad del depósito. Es de esta forma que la valoración del riesgo de control se puede realizar tomando como aspecto de valoración el tratamiento que haga la organización al proceso de carga de datos y la posterior habilitación del depósito de datos. Con ello se pretende valorar el nivel de previsión que tiene la organización ante eventuales problemas derivados de fallas fortuitas ocurridas al momento de cargar el depósito. Si la organización no tiene prevista ninguna prueba a la consistencia de los datos contenidos en el depósito luego de ejecutado el proceso de carga, la valoración del riesgo de control debe ubicarse en alta. Si la organización tiene definidas pruebas que no son suficientes para detectar eventuales problemas derivados del proceso de carga, problemas que pueden comprometer en algún grado la integridad de los datos del depósito, la valoración de riesgo de control se debe ubicar en la categoría media. Si por el contrario la organización dispone no solo de un conjunto de pruebas a ser aplicadas luego de concluido el proceso de carga del depósito, sino que ello forma parte de un procedimiento claramente establecido, en el que se ha considerado el reporte al administrador del depósito para su inmediata atención, la valoración del riesgo de control se debe ubicar en la categoría baja.
### Human: Calidad de la información inaceptable . En primera instancia, no se debe obviar los planteado por Larissa Moss en [MOSS1998] en el sentido de que existe una serie de situaciones que dificultan la pureza o calidad de los datos recopilados y posteriormente incorporados en un depósito de datos. Es en este sentido que resulta útil de considerar el artículo de Duane Hufford [HUFF1996], en el cual trata el tema de la calidad de los datos de un depósito, a tal punto que se permite plantear un método compuesto de cinco actividades, por medio del cual, aplicando el concepto de administración de la calidad total a los datos, se puede llegar a tener una calidad de los datos de acuerdo con la definición que haga la organización al respecto. Sólo como recordatorio vale la pena anotar aquí dichas actividades: Definir las expectativas de calidad de los datos y sus métricas Identificar los riesgos que atentan contra la calidad de los datos Valorar los riesgos que atentan contra la calidad de los datos### Assistant: Mitigar los riesgos Monitorear y evaluar los resultados En ese mismo artículo Hufford también hizo mención a una serie de características que influyen en la determinación de la calidad de los datos, a saber: Exactitud Completitud
### Human: Consistencia Relatividad Oportunidad Unicidad Validez### Assistant: Si desea un mayor detalle de tales características o actividades, se sugiere revisar la sección 2.2.7.2. Calidad de los datos. Dado lo anterior, la valoración del riesgo de control de esta amenaza se puede realizar tomando como parámetro el grado de preparación que tenga la organización en cuanto a las actividades sugeridas por Hufford, u otras orientadas en esa misma dirección. De esta forma, si la organización no dispone de un método que le permita determinar la calidad de los datos que se agregan al depósito, la valoración del riesgo de control debe ser alta. En el caso en que la organización disponga de un método similar al sugerido por Hufford, el cual considere la mayoría de las características definidas por este, la valoración del riesgo de control se puede ubicar en la categoría media. Si la organización dispone de una metodología orientada en la misma dirección que sugiere Hufford, se consideran todas las características planteadas por éste, y además, la metodología se aplica en todos sus extremos, al punto de que la organización busca un mejoramiento continuo de la calidad de los datos del depósito, la valoración del riesgo de control se puede ubicar en la categoría baja sin reservas. Los dos factores antes analizados están estrechamente relacionados, al punto de que para hacer una valoración más adecuada del riesgo se deben tomar ambos en forma conjunta. Considerar tan sólo el riesgo inherente puede conducir a resultados incorrectos, pues una amenaza catalogada con un riesgo inherente alto no necesariamente es una fuente de preocupación para la empresa, dado que será la valoración del riesgo de control correspondiente a esta amenaza la que determine si se trata de una actividad riesgosa (riesgo de control alto) o una razonablemente controlada (riesgo de control bajo).
### Human: De igual forma, considerar tan sólo la valoración del riesgo de control en forma aislada puede conducir a resultados erróneos o imprecisos. Por ejemplo, el hecho de que una amenaza presente una valoración de riesgo de control alto (o sea, que la amenaza no está siendo debidamente controlada o atendida) no necesariamente debe ser un indicativo de que se trata de una situación preocupante, pues para ello se requiere considerar la valoración de riesgo inherente asociada a la amenaza en cuestión. No es lo mismo que una amenaza con riesgo inherente alto (de suma importancia para la empresa) presente un riesgo de control alto, que una amenaza con riesgo inherente bajo (situación poco significativa para la empresa) tenga asociado un riesgo de control alto, pues por lo comentado anteriormente, es común que las amenazas con un riesgo inherente bajo sean atendidas sólo después de que se ha hecho lo propio con las amenazas más prioritarias (las de riesgo inherente alto o medio). Adicionalmente a los dos criterios antes analizados, el análisis del riesgo puede utilizar factores tales como la probabilidad de ocurrencia de la amenaza, o bien, el monto esperado de pérdida, los cuales a veces aparecen dentro del análisis de riesgo. Sin embargo, dada la poca información que se pudo localizar en torno a estos para el caso de los depósitos de datos, y dada la imposibilidad material de realizar evaluaciones en este respecto, para efectos de la presente investigación resultó más apropiado desarrollar los criterios de riesgos inherente y riesgo de control, los cuales de alguna forma resultan más intuitivos para los propósitos del presente trabajo. Capítulo 4. Propuesta para el mejoramiento de la seguridad de un depósito de datos y su respectiva validación. Propuesta para el mejoramiento de la seguridad de un depósito de datos y su respectiva validación.### Assistant: Propuesta para el mejoramiento de la seguridad de un depósito de datos. Proceso para el mejoramiento de la seguridad de un depósito de datos. Para tener un poco más claro el concepto de que se trata, se consultó el Diccionario de la Real Academia Española en procura de conocer qué significa el verbo “mejorar”. Una de las acepciones de este verbo hace mención a “adelantar, acrecentar una cosa, haciéndola pasar a un mejor estado”46. De lo anterior se puede concluir que la acción de mejorar implica necesariamente un cambio de estado hacia uno mejor. Resulta lógico pensar que para cambiar es necesario saber en qué estado se encuentran las cosas en la actualidad, de allí entonces que el primer paso del proceso que aquí se propone trata acerca de ello; con esto se sienta la base para poder entonces establecer el estado que se desea alcanzar con del mejoramiento deseado. En el proceso propuesto, el establecimiento de la situación actual se sitúa primero en lo que son los datos, para luego abocarse al tema de las amenazas que atentan contra éstos. De allí entonces el proceso prosigue con la mecánica necesaria para identificar y valorar tales amenazas, planificar las acciones tendentes a administrar el riesgo asociado a las amenazas de una manera adecuada, y dar seguimiento y controlar las acciones que se adopten para tales fines (refiérase a la Figura 18).
### Human: Dado que el entorno es cambiante, ello puede provocar que las acciones adoptadas no sean suficientes para controlar adecuadamente las amenazas identificadas, o bien, que surjan nuevas amenazas derivadas de los cambios en el entorno. Es por ello entonces que el proceso para el tratamiento de las amenazas se vuelve cíclico. 46 [RAE1992] página 954. Simbología: flujo normal flujo opcional Figura 18. Proceso para el mejoramiento de la seguridad de los depósitos de datos.### Assistant: En los siguientes numerales se detalla cada de una de las etapas que componen el proceso. Identificación y clasificación de los datos. Como un requisito básico del proceso, es necesario identificar todos los datos almacenados digitalmente dentro de la organización, y que serán puesto a disposición de los usuarios por medio del depósito. Tal identificación generalmente está asociada con la preparación de un inventario de los datos, en que se provee información precisa acerca de todas las bases de datos, tablas, columnas, filas de datos y perfiles de datos, información que servirá de base para la definición de los requerimientos de seguridad del ambiente de depósito de datos. Existen un par de advertencias que es necesario tener presente. Primero, la definición de los requerimientos de seguridad se debe realizar desde el inicio del proceso de diseño del depósito, pues omitir la aludida identificación vuelve crítica esta etapa y tiene repercusiones en las etapas subsecuentes del proceso de diseño. Además, a efecto de que la información compilada en este punto sea de utilidad para las siguientes etapas, es necesario que ésta sea organizada, documentada y conservada adecuadamente. Una vez que el inventario se ha preparado, se debe llevar a cabo una clasificación de los datos en función de su grado de sensitividad, confidencialidad o seguridad, según se le quiera ver a esta clasificación. Sobre este tema se debe apuntar que Slemo Warigon [WARI1997] sugiere que tal clasificación se puede hacer con base en tres categorías: datos públicos, confidenciales o muy confidenciales.
### Human: No obstante, se podría utilizar cualquiera otra categorización que haya definido la organización en este sentido, en el tanto las categorías reflejen el tipo de criticidad o sensitividad de los datos ante la exposición indebida, o la modificación o destrucción de ellos. Generalmente esas categorías se derivan de las políticas que sobre el particular disponga la organización, y en lo que necesariamente se involucra a dueños, custodios y usuarios finales de esos datos. A final de cuentas el propósito que se persigue con la clasificación de los datos es establecer rangos para las categorías por incremento de los grados de criticidad, de modo que diferentes medidas de protección se puedan utilizar para diferentes categorías. Cuantificación del valor de los datos. Con anterioridad se expuso acerca de las implicaciones que se tienen al tratar de controlar los riesgos o amenazas. En esa oportunidad se indicó que las medidas de control tienen un costo asociado, y que éstas sólo son viables, o aceptadas por la administración, cuando el costo del control no supera el del bien controlado. Para ello es necesario realizar un análisis costo/beneficio de las posibles medidas de control para determinar si alguno de los controles se puede llevar a la práctica, o bien, si se asume el riesgo en cuestión. Los datos, como cualquier otro bien que poseen las organizaciones, se les debe asignar un valor. No obstante, esta es una labor bastante difícil, pues los datos, en sí mismos, no tienen un valor intrínseco.### Assistant: Por lo tanto, el propósito que persigue esta etapa es intentar de asignarle un valor real (o de mercado) a los datos ubicados anteriormente en las diferentes categorías de sensitividad. Entre los elementos, que se utilizan frecuentemente para establecer el valor de los datos, se pueden mencionar los costos: a) de reconstruir los datos perdidos, b) de restaurar la integridad de datos corruptos o interceptados, c) de no tomar a tiempo una decisión a causa de la falta de servicio de la facilidad que pone a disposición los datos, o d) de pagar obligaciones financieras por la exposición pública de datos confidenciales. En la determinación del valor de los datos también se pueden incluir ingresos dejados de percibir por causa de la fuga de secretos empresariales hacia sus competidores, y el uso anticipado de datos financieros secretos por parte de empleados deshonestos (antes de que éstos se hagan públicos en el mercado o en el sector de que se trate). Definición de expectativas de seguridad de los datos y sus métricas. Una vez que se ha cuantificado el valor de los datos, otro paso importante a seguir trata acerca de la definición de las expectativas de seguridad de éstos, que no es otra cosa más que describir la seguridad (confidencialidad o privacidad) que requieren tener los datos para soportar las principales aplicaciones que se van a ofrecer a través del depósito de datos. Esta definición de expectativas implica necesariamente la definición de las métricas por medio de las cuales se va a poder establecer si se alcanzaron las expectativas, métricas que debieran ser más cuantitativas que cualitativas, para evitar ambigüedades y lograr un mayor grado de precisión. La aludida definición de expectativas se debe hacer a partir de los requerimientos que tiene la organización, derivadas de sus propias reglas del negocio, y constituye un anhelo que puede ser modificado por la misma empresa, en función de los cambios que experimente ésta en respuesta a la variación de su entorno.
### Human: Identificación de las amenazas. La identificación de las amenazas trata de pronosticar cómo o de qué forma se puede fallar al alcanzar las expectativas definidas en la etapa anterior. Para la identificación de las amenazas se debe considerar la mayor diversidad posible de causas probables de problemas o afectaciones del funcionamiento del depósito, sin importar el grado en que eventualmente no se alcancen las expectativas de seguridad. Para tal efecto, en el capítulo precedente de enlistaron y analizaron algunas de las causas más comunes que atentan contra el funcionamiento de los depósitos de datos, y que podrían considerarse como un punto de partida para la identificación de amenazas, no está de más considerar otras causas, o bien, prescindir de algunas de ellas, dependiendo de las particularidades del depósito de que se trate. Las amenazas que se identificaron y analizaron en el capítulo anterior son las siguientes:### Assistant: Vulnerabilidades de los activos físicos Robo destrucción intencional Incendio Humedecimiento Agua
### Human: Suciedad Envejecimiento Descargas o interferencias eléctricas Disturbios magnéticos Pérdida por obsolescencia tecnológica### Assistant: Secuestro o pirateo (hijack) de activos Vulnerabilidades de la información Divulgación de planes confidenciales Divulgación de códigos Divulgación de información dada en confianza a la empresa
### Human: Divulgación de información sensitiva Eliminación de protección o de oportunidad Robo de activos financieros Robo de servicios Robo de información para promover violencia o terrorismo### Assistant: Robo de identidad Robo de privacidad Modalidades de robo Arrebato oportunista (Opportunistic Snatching) Difusión inadvertida (Inadvertent Broadcasting)
### Human: Escucha disimulada (Eavesdropping) Robo físico como medio para robar información “Pirateo” de sesión (Hijacked Session) Imitación o suplantación (Impersonation) Puerta trasera (Trapdoor)### Assistant: Soborno, asalto y extorsión (Bribery, Robbery, and Extortion) Clases de modificación de la información Desvío de la información Mal uso de la información transmitida Falso rechazo
### Human: Vulnerabilidades en el robo del software Robo del código objeto Robo del código fuente Control “pirateado” Certificación comprometida### Assistant: Virus Vulnerabilidades que atentan contra el buen funcionamiento de la empresa Ataque de negación del servicio (denial of service attack) Inhabilidad para reconstruir puntos consistentes Terrorismo
### Human: Un mayor detalle de estas posibles amenazas se puede encontrar en el Capítulo 3, Sección 3.2 y subsiguientes. Análisis de las amenazas. Al realizar el análisis de las amenazas se trata de evaluar las posibles consecuencias que se pueden derivar de ellas, los elementos que podrían estar propiciándolas y los mecanismos que se podrían implementar para su apropiada detección y mitigación. Por análisis del impacto derivado de las amenazas se ha de entender la valoración que se hace de las amenazas, tanto desde la óptica de sus consecuencias como desde el grado de preparación de la empresa para hacerle frente a la amenaza. Tal y como se discutiera anteriormente, existen diferentes factores a considerar a la hora de medir el impacto derivado de las amenazas. Son varios los factores que se pueden utilizan para intentar medir el referido impacto. En esta investigación se le puso énfasis a dos de ellos: el riesgo inherente y el riesgo de control.### Assistant: Con el primero se trata de establecer el nivel de afectación o repercusión que puede experimentar la organización en caso de que la amenaza se llegara a materializar, mientras que el segundo trata de valorar la suficiencia, pertinencia y validez de las medidas de control que la organización haya definido en aras de minimizar la amenaza. Es necesario considerar que las amenazas existen, y que los controles se definen con el objeto de minimizar la probabilidad de ocurrencia de la materialización de éstas, o bien, de minimizar la magnitud de las consecuencias que se pueden derivar en caso de una materialización de ellas. Algo que es importante tener claro es que la amenaza nunca desaparece, por más (y mejores) controles que se definan la amenaza nunca desaparece, lo más que se logra con los controles es minimizarla llevándola a niveles aceptables o tolerables, pero la amenaza no va a desaparecer. En este sentido, existen amenazas para las cuales es posible definir controles que se orienten solamente a atacar lo referente a la probabilidad de ocurrencia, existen otras para las cuales los posibles controles sólo estarán encaminados a minimizar la magnitud de las consecuencias, y finalmente existen unas pocas amenazas para las cuales los posibles controles permitirán hacerle frente a ambas situaciones (probabilidad de ocurrencia y magnitud de las consecuencias). Puesto que los controles tienen un costo asociado, otro aspecto a considerar a la hora de intentar entender el por qué de la definición éstos, se refiere a la necesidad de hacer un análisis del costo que tiene el control y compararlo con el costo del bien o recurso sujeto al control. Dicha comparación tiene el propósito de determinar si el establecimiento del control está justificado, ello por cuanto debe existir una relación razonable entre el costo del control y el del bien controlado. Si el costo del control no está justificado, ello puede provocar que la empresa incurra en costos innecesarios. En otras palabras, en tanto el costo del control sea inferior al costo del bien controlado se justifica la implementación del control, si por el contrario el costo del control excede significativamente al del bien controlado, lo razonable es no optar por éste, y aceptar la situación tal cual, ya que ello implica la menor pérdida posible, pues en el peor de los casos (o sea, en caso de que la amenaza se llegare a materializar) el bien de por sí se iba a perder.
### Human: De lo anterior se tiene entonces, que si el costo del bien controlado es superior al de los controles requeridos, la organización debe seleccionar e implantar tales controles, no sólo porque así va a darle el mejor tratamiento a la amenaza, sino también porque con ello va a demostrar un estilo de administración diligente y responsable ante las exposiciones de riesgo que la amenazan. De allí entonces que es necesario tener en cuenta que la definición e implantación de controles para hacerle frente a las amenazas requiere de una dotación de recursos económicos, lo cual muchas veces es restringido por las posibilidades de la organización y por la voluntad que tengan las instancias decisorias de ésta para facilitar tales recursos. Por lo tanto, es normal que no todas las amenazas sean cubiertas suficientemente, dadas las limitaciones antes mencionadas. En vista de ello, es común que las organizaciones destinen sus recursos para atender las amenazas que presenten una mayor repercusión en caso de que se lleguen a materializar, y que aquéllas de menor trascendencia sean atendidas parcialmente en función de los recursos que les pueda destinar luego de atender las más preocupantes, y por ende, las más prioritarias. El riesgo inherente representa la valoración que se le asigna al impacto que puede tener la materialización de una amenaza, medido éste en función de la trascendencia que ello puede tener para la continuidad de la organización que la llegara a sufrir. Para su análisis se definen tres categorías: Alta: una calificación de riesgo inherente alto se asigna a aquella amenaza cuya materialización compromete sustancialmente la continuidad de la prestación de los servicios que ofrece la organización. Por ejemplo, para una organización con cierto grado de automatización, una amenaza a la que le corresponde un riesgo inherente alto es la pérdida de su información, ya sea que ésta se produzca en forma accidental o premeditada, o que afecte parcial o totalmente la información, el sólo hecho de perder información puede provocar que la organización vea comprometida su capacidad de prestar los servicios en una forma continua.### Assistant: Media: una calificación de riesgo inherente medio se le otorga a aquella amenaza de la que se derivan consecuencias que no son tan críticas como las que se dan en el caso del riesgo inherente alto, pero que merecen una cierta consideración, por cuanto sus eventuales consecuencias no son del todo despreciables. Por ejemplo, en el ámbito del desarrollo de sistemas se puede considerar que el no disponer de un expediente actualizado para cada uno de los sistemas constituya un riesgo inherente medio, pues la sana práctica señala que para todo sistema se debe contar con un expediente en el que aparezcan documentados todos los aspectos relevantes de éste, desde que se inició su desarrollo (lo que implica el estudio preliminar y demás detalles correspondientes a las fases que componen el proceso de desarrollo), hasta las diferentes modificaciones que se le han practicado una vez que éste se puso en funcionamiento (o sea, las solicitudes de mantenimiento con su correspondiente documentación que respalde tales labores). Si bien es cierto disponer de tal expediente es importante para la empresa, en sí mismo esta situación no necesariamente representa una situación crítica que eventualmente pueda comprometer el continuo funcionamiento de la empresa. Sin embargo, la situación en comentario tampoco es del todo despreciable como para que la empresa la descuide del todo, pues ello repercute de alguna manera en la capacidad de darle mantenimiento a éste. Baja: una calificación de riesgo inherente bajo se le da a aquella amenaza cuyas consecuencias son prácticamente intrascendentes para la organización. Ejemplo de ello puede ser la rotación que puede enfrentar una empresa dentro de su personal informático. Es normal que las personas aspiren a superarse, razón por la cual es muy común que frecuentemente se presenten movimiento de personal dentro de las áreas informáticas. Puesto que nadie es indispensable, se espera que el efecto de la renuncia, ascenso, despido o muerte de un cierto funcionario, independientemente del puesto que ocupe, la rotación no se debiera catalogar como algo muy preocupa, pues como ya se mencionó, el que la gente deje su puesto es algo normal y de esperar, es por ello entonces que asignarle una calificación de riesgo inherente bajo pareciera ser la más apropiada. El riesgo de control se refiere a la valoración que se hace en relación con el grado de cobertura que ofrecen las medidas (generalmente referidas como controles) emprendidas por la organización, con el afán de minimizar una amenaza. Por lo tanto, es común escuchar que la valoración del riesgo de control mide la suficiencia, pertinencia y validez de los controles definidos en torno a una amenaza. Al igual que con el riesgo inherente, el riesgo de control se puede valorar utilizando tres categorías:
### Human: Alta: una calificación de riesgo de control alto se le asigna a aquella amenaza para la cual los controles que se han definido para hacerle frente no son suficientes, válidos o pertinentes, o bien, la situación imperante es tal que no se definieron controles para atender la amenaza. Generalmente dentro de un proceso de auditoría esta calificación está asociada a actuaciones negligentes o descuidadas por parte de la administración de la empresa. Media: una calificación de riesgo de control medio se otorga a aquella amenaza para la cual los controles que la administración ha definido para hacerle frente no son del todo suficientes, válidos o pertinentes. Ello significa entonces que sí existen medidas de control, pero éstas no son del todo satisfactorias o las mejores dentro de las posibilidades de la empresa. Baja: una calificación de riesgo de control bajo se le asigna a aquella amenaza para la cual los controles definidos por la administración resultan los más apropiados, de conformidad con las posibilidades de la organización y el tipo de amenaza de que se trata. Para mayor detalle, se puede consultar la Sección 3.3 y subsiguientes.### Assistant: Selección y planificación de las medidas para mitigar las amenazas. Una vez que las posibles amenazas han sido identificadas y analizadas en lo que respecta a las eventuales consecuencias que se podrían derivar de su materialización, y tomando en cuenta que anteriormente se consideraron las posibles acciones a emprender, en esta etapa lo que procede es actuar en procura de mitigar tales amenazas. Para ello, es necesario seleccionar de entre las acciones alternativas para mitigar la amenaza, la que resulte más conveniente para la organización, conveniencia que debe ser analizada a la luz de las expectativas de seguridad definidas previamente y considerando para ello las posibilidades económicas de la organización, lo cual generalmente se satisface a través de un análisis costo/beneficio de las acciones. No es de sorprender que puedan existir situaciones para las cuales la organización opte por asumir el riesgo de la materialización de una cierta amenaza, dado que la aludida relación costo/beneficio no resultó favorable, y por tanto, no permitió que se llevaran a la práctica las posibles acciones tendientes a su mitigación por presentar un costo de las acciones (o controles) superior al costo del bien o recurso controlado. Sin embargo, es de esperar que este sea el caso por excepción y no tan el común de todas las acciones. Seguimiento y control de las medidas adoptadas.
### Human: Como regla general, una cosa es lo que se planea y otra muy distinta lo que en la práctica resulta. En el caso que nos ocupa, una cosa es la acción para mitigar la amenaza, vista como una acción aislada (o teórica), y otra la acción interactuando con las demás acciones implementadas (llevada a la práctica), además de que también puede producirse cambios motivados por el entorno en que se desarrolla la actividad del depósito de datos. Todo ello hace necesario que se les deba dar un seguimiento y control a las acciones que se adoptaron en la etapa anterior, con lo cual se puedan valorar los resultados obtenidos de la implementación de tales acciones y determinar si los esfuerzos de mitigación de las amenazas surtieron sus frutos, o por el contrario, habrá que realizar ajustes en procura de llevar las amenazas a un nivel aceptable. El proceso que se ha presentado en la Figura 18, considera dos escenarios diferentes: el caso de un depósito que se va a desarrollar y el de un depósito ya existente. En el caso de tratarse de un nuevo desarrollo, el proceso empezaría por la etapa de Identificación y clasificación de los datos, continuando con la Cuantificación del valor de éstos, la Definición de las expectativas de seguridad y sus métricas, y prosiguiendo con el ciclo compuesto por las etapas de Identificación de amenazas, Análisis o valoración de los riesgos, Selección y planificación de las medidas de mitigación y Seguimiento y control de tales medidas. Producto de tal seguimiento y control es factible que se deba realizar una nueva identificación de amenazas, con lo cual se iniciaría nuevamente el aludido ciclo. Por el contrario, si de lo que se trata es de considerar el segundo escenario, esto es, mejorar la seguridad de un depósito existente, las primeras tres etapas del proceso, existe la posibilidad de que no se realicen del todo o tan sólo de forma parcial, ello va a depender de si con anterioridad se hizo lo pertinente para contar con los elementos o productos esperados de ellas. En caso de que efectivamente se hayan realizado los esfuerzos necesarios por identificar los datos y clasificarlos según su confidencialidad o privacidad, por asignarles un valor a éstos y por definir expectativas de seguridad y sus respectivas métricas, no tiene sentido volver a ejecutar tales etapas; tal vez lo más que se puede hacer es valorar el grado de validez que tienen tales resultados.### Assistant: Si la situación es que el depósito de datos se desarrolló sin contar con tales elementos, lo más apropiado sería ejecutar las mencionadas etapas, en procura de contar con una base sólida sobre la cual sustentar el mejoramiento de la seguridad del depósito. El ciclo que involucra las etapas de Identificación de amenazas, Análisis o valoración de los riesgos, Selección y planificación de las medidas de mitigación, y Seguimiento y control de tales medidas definitivamente debe ser parte del proceso de mejoramiento de la seguridad del depósito. Resta por comentar el flujo que se muestra entre la etapa de Identificación de las amenazas y las tres primeras del proceso (o sea, Identificación y clasificación de los datos, Cuantificación del valor de éstos, y Definición de las expectativas de seguridad y sus métricas). La intención de este flujo es dejar abierta la posibilidad de que, en caso de que al realizar la identificación de amenazas aparezca una de ellas que presente características diferentes a las consideradas en lo que se estableció previamente, (como producto de las mencionadas etapas) motivado por un cambio significativo en el entorno que se escape de lo analizado en esa oportunidad, se pueda evaluar y actualizar, en lo que corresponda, lo ya establecido. Estrategia para la valoración de la propuesta de mejoramiento de la seguridad de un depósito de datos. La propuesta anterior, tal y como se presenta, a efecto de establecer si las actividades que la componen realmente son necesarias o no dentro de un proceso de mejoramiento de la seguridad de un depósito de datos, requiere ser valorada. Ahora bien, en vista de que una valoración efectiva de la propuesta resulta difícil, por cuanto se requiere para ello de una empresa que esté próxima a iniciar el desarrollo de un depósito de datos, en la presente investigación se optó por realizar la valoración acudiendo al juicio experto de personas que estuvieran involucradas con el proceso de desarrollo y administración de una solución basada en depósitos de datos. Por lo tanto, para alcanzar con dicho propósito se utilizó la técnica de encuesta dirigida. En el Anexo 1 se puede apreciar el formulario de la encuesta que se aplicó. La encuesta utilizada en esta investigación se dividió en cinco secciones, a saber:
### Human: Acerca del informante Acerca de la empresa Acerca de la solución de depósito de datos Acerca de la metodología utilizada para crear la solución de depósito de datos Acerca de la propuesta formulada en la presente investigación### Assistant: Con la primera sección se buscó establecer el grupo al cual pertenece la persona que respondió la encuesta, ya sea personal técnico involucrado con la solución, personal usuario de la solución, o bien, empresa que se dedica a desarrollar soluciones de este tipo. La segunda sección buscó establecer el sector económico en que se circunscribe la empresa, así como los años desde que fue fundada, ello para establecer si se trata de empresas novicias, o por el contrario, de empresas ya consolidadas en su operación. La tercera sección de la encuesta se centró en la solución de depósitos de datos que se desarrolló o estaba próxima a desarrollarse. En ese sentido se formularon preguntas relacionadas con los siguientes tópicos: Áreas que cubre la solución: si se trata de un solo departamento o hasta la totalidad de la empresa Estrategia de desarrollo: lo que cubre tan sólo con personal interno de la empresa, hasta llegar a punto de utilizar sólo personal externo, pasando por alternativas como una integración mixta, o el caso de contratar un consultor externo que asesore al grupo de trabajo
### Human: Modalidad con que se concibió originalmente la solución: pudiendo ser OLAP, Data Warehouse, Data Mart, u otro Tiempo desde que se desarrolló la solución Tiempo desde que se inició el desarrollo de la solución Plataforma utilizada para la solución: pudiendo ser Microsoft SQL Server, Oracle, Sybase u otra Tamaño del repositorio de datos: de manera que se tuviera una idea de la magnitud de la solución### Assistant: Número de personas involucradas directamente en las labores de administración y mantenimiento de la solución Sector de usuarios al que está orientado principalmente la solución: pudiendo ser nivel estratégico, nivel táctico, nivel operativo o todos los niveles Responsable por la administración de la solución Responsable por el monitoreo de la solución La cuarta sección abordó el tema de la metodología utilizada por la empresa para desarrollar la solución con preguntas como:
### Human: ¿Se dispuso de una metodología específica para desarrollar la solución? ¿La metodología utilizada dio un tratamiento adecuado a los temas de seguridad? Al momento del desarrollo de la solución, ¿existieron preocupaciones en torno al tema de la seguridad y de qué forma las solventaron? Finalmente, la quinta sección de la encuesta se abocó a valorar cuán adecuada resultó la propuesta planteada en esta investigación para cumplir con el cometido, cual es, mejorar la seguridad de las soluciones basadas en depósitos de datos. Para ello se formularon preguntas tendientes a valorar aspectos tales como: Pertinencia de identificar todos los datos que se van a considerar como parte de la solución a desarrollar### Assistant: Utilidad de clasificar el grado de confidencialidad o privacidad de los datos previamente identificados en categorías tales como: público, confidencial o muy confidencial Importancia de cuantificar el valor de los datos Utilidad de definir expectativas de seguridad y sus respectivas métricas al momento de desarrollar la solución Utilidad de identificar las amenazas que atentan contra la seguridad de las soluciones basadas en depósitos de datos Valorar agregado que se genera al analizar las amenazas
### Human: Validez de seleccionar y planificar medidas que tiendan a mitigar las amenazas Importancia de dar seguimiento y controlar las medidas que adopte la organización para mitigar las amenazas Criterio en cuanto a repetir pasos previos como identificación de los datos, clasificación de estos según su grado de confidencialidad, cuantificación del valor de los datos y definición de expectativas de seguridad y sus métricas Opinión en cuanto a considerar como posibles amenazas que afectan a los activos físicos que componen el depósito de datos acciones tales como el robo, la destrucción accidental o el secuestro de éstos Criterio en cuanto a considerar un uso restrictivo de la información contenida en el depósito de datos### Assistant: Conveniencia de acudir a la criptografía como opción para ofrecer un uso seguro de la información Opinión en cuanto a la buena definición de permisos de acceso y la identificación clara de necesidades de información de los diferentes usuarios del depósito Con el propósito de contrastar la información suministrada, se remitió la encuesta del Anexo 1 en dos tantos a las empresas participantes en la investigación, de modo que una de las copias fuera llenada por el personal técnico a cargo del depósito de datos (principalmente área informática) y la otra copia por el funcionario que juega el papel de usuario responsable del depósito. Con ello se esperaba poder recabar no sólo el criterio de los técnicos en materia de desarrollo y operación del depósito, sino también el criterio práctico o de la vivencia diaria de los usuarios de éste. Una vez que los cuestionarios fueron respondidos éstos se sometieron a un proceso de crítica, en procura de solventar cualquier inconsistencia o ambigüedad que se pudiera presentar en torno a las respuestas aportadas. Posterior a ello, los formularios fueron procesados por medio del paquete estadístico SPSS. Se procuró no sólo conocer la distribución de frecuencia de las respuestas dadas, sino también el cruce de algunas de las variables, de modo que se pudieran detectar interrelaciones entre las respuestas que pudieran aportar un mejor criterio en torno a cuán adecuada resulta la propuesta. Resultados de la validación de la propuesta para el mejoramiento de la seguridad de un depósito de datos.
### Human: Con el objetivo de validar la presente propuesta se cursaron correos electrónicos a diversas empresas, lo que incluyó tanto empresas desarrolladoras como empresas poseedoras de (o muy próximas a poseer) una solución basada en depósitos de datos. En ambos casos se planteó el interés de que la encuesta fuera contestada tanto por personas pertenecientes al área técnica como por usuarios, de manera tal que se tuvieran elementos para analizar si la percepción de seguridad era igual por parte de esos dos grupos. Más aún, en el caso de las empresas desarrolladoras se les solicitó que la encuesta fuera contestada por funcionarios suyos, y de ser posible, por alguna de las empresas que constituyen su grupo de clientes. En este punto vale la pena retomar lo indicado en la sección de Limitaciones de este documento, en lo referente a la conformación de la muestra del estudio. Sobre el particular, se debe recordar que en la actualidad no existe un registro de las empresas en Costa Rica que cuenten, o tengan planeado contar a corto plazo, con una solución de la naturaleza de los depósitos de datos. Ello impidió realizar un muestreo que tuviera validez estadística. Por otro lado, y tal como ocurrió en el desarrollo del presente trabajo, por tratarse de un tema delicado como lo es el de la seguridad, existió el temor de las empresas de revelar información sensitiva acerca de ellas, lo que provocó que algunas de ellas no respondieran el cuestionario, a pesar de que se les advirtió acerca del tratamiento confidencial que se le daría a la información que ellos suministraran. Por lo tanto, el único recurso que quedó fue sondear el medio para identificar qué empresas poseían o estaban muy próximas a iniciar un proyecto de depósito de datos, y que además estaban anuentes a responder el cuestionario.### Assistant: Es de esta forma como se recibió un total 13 cuestionarios contestados, distribuidos de la forma que se muestra en el Gráfico 1. En el Anexo 2 se muestra la lista completa de empresas que respondieron el cuestionario preparado al efecto; en el Anexo 1 se puede apreciar el aludido cuestionario. Gráfico 1. Composición del grupo de informantes. De dicho gráfico se desprende que el 76.9% corresponde a informantes que pertenecen al área técnica (informática), un 15.4% corresponde a respuestas suministradas por empresas desarrolladoras y tan sólo un 7.7% (un informante) pertenece al área usuaria. Aún cuando se esperaba que el cuestionario fuera respondido por un número muy similar de usuarios y técnicos, lo cierto es que tan sólo se recibió una encuesta respondida por la parte usuaria, lo cual podría estar influenciado por una falta de interés de parte de la persona con la que se hizo el contacto original de facilitar la copia del cuestionario a los usuarios, o bien, porque a pesar de que se les entregara, éstos optaran por no responderla.
### Human: Vale acotar que se invitó a varias empresas desarrolladoras a participar en este estudio; sin embargo, tan sólo dos de ellas aceptaron colaborar con la investigación contestando el cuestionario. De las características de las empresas participantes en el estudio. A efecto de conocer un poco acerca de las empresas participantes en la investigación, se formularon dos preguntas, a saber, sector económico en que se ubica su actividad principal y tiempo transcurrido desde su fundación. En el Gráfico 2 se muestra la composición del grupo de estudio en lo referente a la actividad principal de la empresa. Gráfico 2. Sector económico en que se ubica la actividad principal de la empresa.### Assistant: Del gráfico anterior se desprende que la mayoría de las empresas participantes en la investigación, y que poseen (o están próximas a disponer de) una solución basada en depósitos de datos pertenece al sector financiero, que bien pueden ser bancos, puestos de bolsa, o sus entes supervisores, situación que no está alejada de la realidad, por cuanto es el sector financiero uno de los que mayormente demanda soluciones de este tipo. En el Gráfico 3 se muestra la distribución de las empresas según su tiempo de fundada. Gráfico 3. Tiempo de fundada la empresa. Según este gráfico, cerca del 70% de las empresas participantes en la investigación tiene más de 10 años de haberse fundado, lo que es un indicador de que son empresas ya consolidadas.
### Human: De las características de la solución de depósito de datos. Para conocer acerca de la solución de depósito de datos que poseen (o están próximas a poseer) las empresas participantes, se formularon preguntas orientadas hacia los siguientes tópicos: Áreas que cubre la solución Estrategia de desarrollo utilizada Concepción original de la solución### Assistant: Tiempo desde que se desarrolló la solución Tiempo desde que se inició el proyecto Plataforma en la que corre la solución Tamaño del repositorio de datos Número de personas dedicadas a labores de administración y mantenimiento de la solución
### Human: Sector de la empresa al que se dedica la solución Responsable por la administración de la solución Responsable por monitorear la solución En lo que respecta a las áreas que cubre la solución de depósito de datos, el Gráfico 4 muestra la distribución de respuestas. Según ese gráfico, en la mayoría de las empresas participantes (un 54%), este tipo de soluciones se ha desarrollado con el objeto que cubrir dos o más de sus áreas, sin llegar a cubrirla en su totalidad. En tan sólo en un 15% de los casos en que se indicó que la solución se diseñó con el propósito de atender las necesidades de información de toda la empresa.### Assistant: Gráfico 4. Áreas que cubre la solución de depósito de datos. Según el Gráfico 5, la estrategia de desarrollo imperante entre las empresas consultadas fue la combinación de recurso humano interno y externo con un 69%. Llama la atención el caso en que la estrategia utilizada fue la contratación de un consultor que asesora al grupo de desarrollo, por cuanto con su 8% iguala a la alternativa de desarrollo externo y es tan sólo la mitad de la opción de desarrollar la solución empleando para ello tan sólo el recurso humano interno; ello por cuanto se trata de una alternativa interesante, y poco frecuente en este tipo de desarrollos. Gráfico 5. Estrategia de desarrollo utilizada. El Gráfico 6 muestra la distribución en cuanto a la concepción original de la solución. Se aclara que la idea era conocer cuál fue la intención original del proyecto, lo que no necesariamente implica la naturaleza del producto que al final se generó. Gráfico 6. Concepción original de la solución de depósito de datos.
### Human: En torno a las respuestas obtenidas, se nota una paridad entre lo que son los data warehouse (o depósitos de datos) y los data mart (o mercados de datos), con un 46% para cada uno de ellos. Partiendo del hecho que la principal diferencia entre ellos es la cobertura que tienen, en donde por un lado se trata de toda la empresa, mientras que en el otro se refiere a un departamento o área de la empresa, es que se puede entender que algunas de las empresas hayan visto como estrategia desarrollar primero un mercado de datos para luego ir creciendo con la construcción de otros, hasta formar un depósito de datos, en el tanto se tomen las previsiones del caso. Otros por el contrario puede haber concebido su solución directamente como un depósito de datos. Al relacionar las respuestas obtenidas para la pregunta “Áreas que cubre la solución” (Gráfico 4) con las de esta pregunta (Concepción original de la solución, Gráfico 6) se obtuvo el siguiente resultado. Independientemente de la cobertura de que se tratara, las concepciones de data warehouse y data mart fueron iguales. La única excepción se tuvo cuando la cobertura se trató de más de una área, pues aún cuando hubo una paridad entre ellas, también se indicó que la concepción fue de un OLAP. En lo referente al tiempo desde que se desarrolló la solución, el Gráfico 7 muestra que una cuarta parte de las empresas consultadas la están desarrollando, y que de las restantes tres cuartas partes, en la mayoría de los casos la solución se puso a funcionar hace más de un año. Vale mencionar que una de cada tres empresas consultadas indicó que su solución de depósito de datos la habían puesto en funcionamiento entre los últimos seis meses y un año, lo que muestra que sus soluciones son muy recientes.### Assistant: Gráfico 7. Tiempo transcurrido desde que se desarrolló la solución. En lo tocante al tiempo transcurrido desde que inició el proyecto, en el Gráfico 8 se puede apreciar que dos de cada tres empresas consultadas indicó que éste inició desde hace uno a tres años. Destaca el caso en que un 17% de las empresas manifestó que el proyecto está por iniciarse, proporción que es igual a la suma conjunta de las empresas que indicaron que su proyecto había iniciado hace más de tres años y las que respondieron que el proyecto inició entre 6 meses y año. Agregando un poco los datos anteriores se tiene que en un 25% de los casos el proyecto tiene menos de un año de haberse iniciado o está por iniciar, mientras que el 75% de las empresas consultadas indicó que el proyecto tiene más de un año de haber comenzado, lo cual denota que la necesidad de este tipo de soluciones no es reciente, sino que por el contrario desde hace tal vez un par de años que las empresas muestran interés por esta alternativa. Gráfico 8. Tiempo transcurrido desde que inició el proyecto de depósito de datos. El Gráfico 9 muestra el predominio de MS SQL Server como la plataforma de implementación para este tipo de soluciones, con un 54%. Gráfico 9. Plataforma en que corre la solución.
### Human: Sin embargo, la plataforma ofrecida por Oracle no resulta despreciable, pues en un 38% de las empresas consultadas se mencionó como la que ellos utilizan. En lo referente al tamaño estimado del repositorio de datos, el Gráfico 10 muestra las respuestas obtenidas. Sobre el particular destaca el hecho de que en su mayoría (un 62%) tales repositorios no alcanzan los 200 GB, lo cual es un indicio de que se trata de soluciones relativamente pequeñas. De ese mismo gráfico se desprende que tan sólo en un 23% de las empresas consultadas se ha estimado que el repositorio puede alcanzar un tamaño superior a los 500 GB, en cuyo caso se advierte que para esas empresas sí se trata de una solución de depósito de datos de mediana cuantía. Gráfico 10. Tamaño del repositorio de datos. Otra pregunta que se formuló fue aquélla relativa al número de personas involucradas directamente con la solución, principalmente en lo que atañe a las labores de administración y mantenimiento de ésta. Gráfico 11. Número de personas involucradas en las labores de administración y mantenimiento.### Assistant: Sobre el particular, el Gráfico 11 muestra que predomina en las empresas consultadas el criterio de que el grupo de personas debe ser reducido, en este caso no mayor a las 5 personas, que representó un 62% de las empresas, lo cual contrasta con un 23% de ellas que manifestó que ese grupo era de más de 15 personas. La experiencia indica que la tendencia es a que para atender adecuadamente una solución del tipo de depósitos de datos ronde las 10 personas, dependiendo del tamaño real de éste. Por su parte, el Gráfico 12 muestra el nivel de la empresa al que está dirigida la solución, o sector meta de la solución. Sobre este aspecto, el 92% de las empresas consideró que el sector meta era al menos el nivel estratégico (pues se excluye de la totalidad solamente a las que indicaron que el sector meta era el nivel táctico, dado que la alternativa “Todo nivel” también incluye al nivel estratégico). Este resultado es coherente con el propósito que tienen las soluciones del tipo depósito de datos, cual es apoyar el proceso de toma de decisiones. Gráfico 12. Nivel de la empresa al que se dedica la solución. El Gráfico 13 muestra la forma como está definida la responsabilidad de administrar la solución de depósito de datos, por parte de las empresas consultadas en esta investigación. En la mayoría de ellas (un 54%), se consideró que tal responsabilidad debe recaer en el administrador de la base de datos (DBA, por sus siglas en inglés), y no tanto en un grupo del tipo OLTP (On Line Transaction Processing) que es la segunda forma mencionada, con un 38%. Este resultado lo que viene a representar es una situación en donde se entiende que este tipo de soluciones sigue siendo un asunto de una persona, y no tanto de un grupo como es la tendencia actual. Gráfico 13. Responsable de administrar la solución.
### Human: El Gráfico 14 muestra el criterio de los encuestados en torno a la responsabilidad por el monitoreo de la solución. En este sentido, el 76% de las empresas manifestó que tal responsabilidad recaía en alguno de los funcionarios del área informática, mientras que las restantes alternativas (área usuaria, funcionario del nivel estratégico, o una combinación entre usuarios e informática) gozaron de una proporción idéntica del 8%. Si se analiza las respuestas desde otra perspectiva, se tiene que un 84% de las empresas consultadas consideró que la labor de monitoreo puede recaer al menos en un funcionario del área informática. Gráfico 14. Responsable de monitorear la solución. Con esta serie de preguntas se tiene una mejor idea de la forma cómo fueron concebidas y desarrolladas, y cómo están siendo administradas este tipo de soluciones, así como otras características generales de ellas. De la metodología utilizada para crear la solución de depósito de datos. Para conocer acerca de la metodología utilizada por parte de la empresa en la labor de desarrollar la solución de depósito de datos se plantearon tres preguntas concretas:### Assistant: ¿Dispuso la empresa de una metodología específica para el desarrollo de la solución? ¿Trató adecuadamente la metodología utilizada el tema de la seguridad en la solución a desarrollar? ¿Hubo alguna preocupación en torno al tema de la seguridad? Ante la pregunta de si la empresa dispuso de una metodología específica para el desarrollo de la solución, el Gráfico 15 muestra la distribución obtenida de las respuestas. Según ese gráfico, la mayoría de las empresas (un 69%), dispuso de una metodología específica para tal efecto. Gráfico 15. ¿Dispuso la empresa de una metodología específica para el desarrollo de la solución?.
### Human: Al consultárseles entonces cuál fue dicha metodología, las respuestas fueron las siguientes: Metodología Cognos Road Map Metodología Framework de Oracle Metodología de Ralph Kimball Metodología de la herramienta Business Object### Assistant: Metodología propuesta por la empresa contratada para el desarrollo (sin especificar cuál en particular) Combinación de la metodología de desarrollo en cascada con la que propuso la empresa contratada Metodología MSF de Microsoft y Metodología Cognos Road Map, enriquecidas con la experiencia de los clientes. El Gráfico 16 muestra la situación resultante de tabular las respuestas a la pregunta referente a si se trató adecuadamente el tema de la seguridad en la metodología utilizada. Gráfico 16. En la metodología utilizada, ¿se trató adecuadamente el tema de la seguridad?.
### Human: En este respecto, el gráfico muestra que en su mayoría (un 77%), las empresas manifestaron que la metodología dio un tratamiento adecuado al tema. Sin embargo, entre las empresas que indicaron que el tratamiento no fue el mejor mencionaron aspectos tales como que: Se le puso énfasis a aspectos de diseño tales como definición de requerimientos y diseño de estructuras y definición de roles del grupo de trabajo, pero no tanto al tema de la seguridad en sí No se le puso atención a la calidad de los datos de acceso a las consultas El cliente muchas veces no presta la atención adecuada al tema de la seguridad, de allí entonces que en la fase de visión se deban definir los accesos de la información, los perfiles de usuario, los riesgos de la liberación de la información, etc. Para finalizar el tema de la metodología utilizada para el desarrollo de la solución, se le consultó a las empresas participantes que, independientemente de lo que establece esa metodología, si al desarrollar la solución se tuvo alguna preocupación en torno al tema de la seguridad. Para ello, el Gráfico 17 muestra la distribución de las respuestas obtenidas.### Assistant: Gráfico 17. Al momento del desarrollo de la solución ¿hubo alguna preocupación en torno al tema de la seguridad?. Se aprecia en este gráfico que en un 77% de los casos, sí hubo preocupaciones, entre las cuales se pueden mencionar las siguientes: Dependiendo de las necesidades de los usuarios y de las recomendaciones de la empresa desarrolladora, las soluciones de depósito de datos tienen sus niveles de seguridad de acuerdo con las políticas de seguridad de la empresa Se definen riesgos, pero no se les da seguimiento Permitir el acceso sólo a los usuarios que requieran de esa información
### Human: Que la administración de la seguridad se manejara sólo por la herramienta Seguridad a nivel de base de datos, perfiles de acceso, perfiles para acceder a diferentes consultas, tanto a nivel de sistema operativo, como de SQL y software Que se consideraran aspectos tales como categorización o niveles de usuario, accesos de solo lectura aún en el data warehouse, seguridad a nivel físico (hardware), seguridad en los procesos de transformación Problemas de integridad al compartir datos entre empresas de la corporación y que los datos son utilizados para sustentar la toma de decisiones De la propuesta formulada en esta investigación.### Assistant: El propósito principal del cuestionario era valorar en qué grado la propuesta formulada en esta investigación cubría con suficiencia los aspectos más importantes a considerar dentro del tratamiento del tema de la seguridad en soluciones basadas en depósitos de datos, razón por la cual se formuló una serie de preguntas que versaron sobre temas tales como: Identificar si resulta necesario hacer una identificación de todos los datos que se van a considerar como parte de la solución a desarrollar Realizar una clasificación de los datos identificados según su grado de confidencialidad va a resultar inútil en el proceso de definir la seguridad del depósito de datos Se considera que intentar cuantificar el valor de los datos resulta infructuoso
### Human: Realizar una definición de las expectativas de seguridad y sus respectivas métricas resulta inútil Realizar una actividad tendente a identificar las amenazas puede resultar superflua Analizar las amenazas puede generar valor agregado Resulta ser el camino más apropiado seleccionar y planificar medidas que tiendan a mitigar las amenazas Dar seguimiento y controlar las medidas que adopte la organización para mitigar las amenazas puede resultar inútil### Assistant: Podría resultar valioso repetir pasos previos como identificación de los datos, clasificación de estos según su grado de confidencialidad, cuantificación del valor de los datos y definición de expectativas de seguridad y sus métricas Se deben considerar como posibles amenazas que afectan a los activos físicos que componen el depósito de datos acciones tales como el robo, la destrucción accidental o el secuestro de éstos Se debe considerar un uso restrictivo de la información contenida en el depósito de datos Se debe acudir a la criptografía como una opción para ofrecer un uso seguro de la información Se puede ofrecer un uso seguro y controlado de la información contenida en el depósito de datos a partir de una buena definición de permisos de acceso
### Human: Para aquellas preguntas en donde tuviera sentido hacerlo, se cruzaron las respuestas dadas a las preguntas de esta sección con la de la pregunta que se refirió al tratamiento que se le dio al tema de la seguridad en la metodología utilizada para el desarrollo de este tipo de soluciones. La razón de hacer estos cruces era confirmar la validez de la respuesta dada a las preguntas referentes a la propuesta formulada en esta investigación, a partir de un hecho concreto, como lo es el criterio que pudiera tener el informante acerca del tema de la seguridad en los depósitos de datos, que es precisamente lo que se les consultó cuando se les inquirió acerca de la forma de tratar este tema en la metodología empleada para el desarrollo de la solución. Resulta necesario identificar todos los datos que se van a considerar. Ante la consulta de si resulta necesario o no identificar todos los datos que estarían contenidos en una solución de depósito de datos, la mayoría de las empresas (un 85%) consideró que sí resulta necesario realizar esta tarea, tal y como se aprecia en el Gráfico 18.### Assistant: Gráfico 18. Resulta necesario identificar todos los datos que se van a considerar. Las empresas que consideraron que tal labor no era necesaria adujeron razones tales como: Que el desarrollo de la solución se puede hacer en forma incremental, lo que no justifica entonces que se haga una identificación total al inicio del proyecto Que ello puede depender de la priorización de necesidades que hagan los usuarios Al cruzar esta pregunta con la referida al tratamiento del tema de seguridad en la metodología utilizada se obtuvo el siguiente resultado.
### Human: De aquí se desprende que del total de las empresas consultadas un 61.5% manifestó que era necesaria la tarea de identificar todos los datos a considerar en la solución a desarrollar, y que además el tratamiento del tema de seguridad en la metodología utilizada fue adecuado. Si se parte del hecho que fue un 84.6% de las empresas participantes las que indicaron que la tarea es necesaria, se tiene entonces aceptado por estas empresas que la tarea en comentario debe ser considerada dentro del conjunto de pasos a seguir para mejorar la seguridad de los depósitos de datos. Resulta inútil clasificar los datos según grado de confidencialidad. A las empresas participantes se les consultó acerca de si resulta inútil realizar una clasificación de los datos según su grado de confidencialidad. En el Gráfico 19 se aprecia la distribución de las respuestas. Gráfico 19. Resulta inútil clasificar los datos según grado de confidencialidad. Según este gráfico, la mayoría de las empresas consultadas, un 92%, consideró que realizar esa labor no es inútil, es decir, que su realización produce algún beneficio.### Assistant: Para la minoría de las empresas que manifestaron que realizar la clasificación sí resultaba inútil, se dieron respuestas tales como que: Existe información “sensible” para la toma de decisiones mezclada con información operativa, lo que complica llevar a cabo la aludida clasificación Al cruzar esta pregunta con la referida al tratamiento del tema de seguridad en la metodología utilizada se obtuvo el siguiente resultado. Del total de las empresas consultadas un 69.2% manifestó que no consideraban inútil la realización de la mencionada clasificación, y que además en la metodología utilizada se dio un tratamiento adecuado al tema de la seguridad. Si se toma en consideración que del total de empresas participantes un 92.3% de ellas manifestó que realizar la clasificación no resultaba inútil, sin hacer distinción de la forma en que la metodología utilizada trató el tema de la seguridad, se puede dar por aceptado que esta labor también debe formar parte de la estrategia para mejorar la seguridad de los depósitos de datos. Resulta infructuoso cuantificar el valor de los datos.
### Human: Ante la consulta que se le hiciera a las empresas participantes de si resultaba infructuoso cuantificar el valor de los datos, en su mayoría, el 85% de ellas respondió que la realización de una actividad no resultaba infructuosa, según se puede apreciar en el Gráfico 20. Gráfico 20. Resulta infructuoso intentar cuantificar el valor de los datos. En relación con las empresas que respondieron que sí resultaba infructuoso realizar una actividad de esta naturaleza, se dieron opiniones como: Que se debía a la sensibilidad que presentaban ciertos datos, pues ello dificultaba realizar la cuantificación Al cruzar esta pregunta con la referida al tratamiento del tema de seguridad en la metodología utilizada se obtuvo el siguiente resultado.### Assistant: En este caso, del total de las empresas consultadas un 69.2% opinó que realizar una actividad de este tipo no es infructuosa, máxime si se toma en cuenta que estas mismas empresas además indicaron que en metodología utilizada se dio un tratamiento adecuado al tema de la seguridad. Al considerar que del total de las empresas participantes un 84.6% de ellas manifestó que la realización de una actividad tendente a cuantificar el valor de los datos, independientemente del tratamiento que dio la metodología utilizada al tema de la seguridad, no es infructuosa da argumentos para concluir que esta actividad también es necesaria de considerar dentro de la estrategia para mejorar la seguridad de los depósitos de datos. Resulta de poca utilidad definir expectativas de seguridad y sus métricas. Otra de las preguntas que se le formuló a los encuestados trató acerca de si resultaba de poca utilidad definir algunas expectativas de seguridad y sus correspondientes métricas que le permitieran a las organizaciones determinar en qué medida las estaban alcanzando. Las respuestas a esta pregunta se muestran en el Gráfico 21. Gráfico 21. Resulta de poca utilidad definir expectativas de seguridad y sus métricas. Como se puede apreciar en dicho gráfico, el 85% de los informantes manifestó que la realización de una actividad orientada en la línea antes reseñada no resulta de poca utilidad.
### Human: Entre las razones que se dieron para considerar tal situación se pueden mencionar las siguientes: La información es valiosa y si cae en malas manos puede ser peligroso para la empresa Desde el inicio del proyecto se deben tener presentes los aspectos de seguridad, sobre todo si se maneja información confidencial Los datos poseen un valor estratégico y la definición de un nivel adecuado de seguridad es vital Las expectativas de seguridad son de utilidad, más aún si se definen las métricas, porque permiten determinar si se alcanzan los niveles de seguridad aceptables para la empresa### Assistant: Ello depende del data mart, pues en su caso, se tienen data mart para las diferentes categorías de seguridad La seguridad es importante, más cuando se trata de información estratégica No todas las personas deben tener acceso a datos sensibles (o sensitivos) Es necesario que se definan tales expectativas de seguridad Es importante medir aspectos de seguridad, pues la información es la materia prima para la toma de decisiones y ello ayuda a tener control sobre el recurso informático que se presta
### Human: Al cruzar esta pregunta con aquélla destinada a determinar la forma cómo se trató el tema de la seguridad en la metodología utilizada, se obtuvo el siguiente resultado. Se observa que del total de las empresas consultadas un 76.9% manifestó que la definición de las expectativas sí es de utilidad, y que además en la metodología utilizada para el desarrollo del depósito de datos se le dio un tratamiento adecuado. Ello contrastado con el 84.6% de las empresas que indicaron que tal definición sí es de utilidad, sin importar el tipo de tratamiento que se le dio al tema de la seguridad en la metodología utilizada permite afirmar que esta actividad también debe formar parte de la estrategia que se debe utilizar para mejorar la seguridad en los depósitos de datos. Resulta superflua realizar una actividad tendiente a identificar amenazas. Ante la consulta que se hiciera de si resultaba superflua la realización de una actividad tendiente a identificar las amenazas que atentan contra los depósitos de datos, la totalidad de las empresas consultadas manifestó que de ninguna manera la actividad resultaba superflua, que por el contrario, una actividad de esta naturaleza debe formar parte del conjunto de pasos a seguir al tratar de mejorar la seguridad de los depósitos de datos. En el Gráfico 22 se muestra la situación en torno las respuestas obtenidas. Gráfico 22. Resulta superflua realizar una actividad tendiente a identificar las amenazas.### Assistant: Genera valor agregado analizar las amenazas. Al ser consultadas las empresas participantes acerca de si al realizar una actividad que tuviera como objetivo analizar las amenazas ello genera algún valor agregado, la totalidad de los informantes indicó que efectivamente esa actividad producto un valor agregado tal que justifica su consideración dentro los pasos a seguir en procura de mejorar la seguridad de los depósitos de datos, tal y como se aprecia en el Gráfico 23. Gráfico 23. Genera valor agregado analizar las amenazas. Seleccionar y planificar medidas mitigadoras resulta ser el camino más apropiado. A las empresas participantes se les consultó acerca de si realizar una actividades dirigida a seleccionar y planificar las medidas mitigadoras de las amenazas resultaba ser el camino más apropiado para actuar. Una gran
### Human: mayoría de ellas, un 92%, consideró que efectivamente ese era el camino más apropiado de actuar, tal y como se muestra en el Gráfico 24. Gráfico 24. Seleccionar y planificar medidas mitigadoras resulta ser el camino más apropiado. Entre los argumentos que dieron las empresas que consideraron que ese no era el mejor camino se dieron los siguientes: Tal vez la medida adoptada reduzca el riesgo, pero no necesariamente se alcanza el mínimo posible, debido a la cantidad de recursos que se pusieron a disposición para ello Del cruce de esta pregunta con la referida al tratamiento del tema de la seguridad se obtuvo el siguiente resultado.### Assistant: De aquí se desprende que del total de empresas consultadas un 69.2% manifestó que actuar de la forma indicada anteriormente resulta el mejor camino a seguir, y que además indicó que el tratamiento del tema de la seguridad en la metodología utilizada para el desarrollo de soluciones del tipo depósito de datos fue apropiado. Si se parte del hecho que el 92.3% de las empresas participantes indicaron que esta forma de actuar es la correcta, se tiene entonces que una actividad dirigida en esta línea debe formar parte de los pasos a seguir para mejorar la seguridad de los depósitos de datos. Resulta inútil dar seguimiento y controlar las medidas adoptadas. Ante la consulta que se hiciera a las empresas participantes de si resultaba inútil dar seguimiento y controlar las medidas que se hayan adoptado para mitigar las amenazas que atentan contra los depósitos de datos, la totalidad de las empresas consultadas manifestó que de ninguna manera la actividad resultaba inútil, que por el contrario, una actividad de esta naturaleza debe formar parte del conjunto de pasos a seguir al tratar de mejorar la seguridad de los depósitos de datos. En el Gráfico 25 se muestra la situación en torno las respuestas obtenidas. Gráfico 25. Resulta inútil dar seguimiento y controlar las medidas adoptadas. Resulta valioso repetir pasos previos.
### Human: Ante la consulta que se le hizo a las empresas participantes acerca de si resulta valioso repetir los pasos previos de esta propuesta (identificación de todos los datos, clasificación de éstos según su grado sensitividad, cuantificar su valor y definir expectativas de seguridad y sus respectivas métricas), la mayoría de ellas, un 85%, consideró que realizar una actividad en esa línea verdaderamente resultaba valioso, tal y como se muestra en el Gráfico 26. Gráfico 26. Resulta valioso repetir pasos previos. Entre las empresas que respondieron negativamente a esta pregunta se dieron argumentos tales como: Que se pone en riesgo el proyecto. El proyecto debe seguir la línea de administración de proyectos, en donde deben existir fases concretas con productos claros, y el hecho de repetir pasos previos puede causar que los usuarios no le presten atención a la definición inicial. Por otra parte, cualquier metodología en este campo debe asegurar resultados en plazos muy cortos Al cruzar esta pregunta con aquélla que trata acerca del tratamiento del tema de la seguridad en la metodología se obtuvo el siguiente resultado.### Assistant: Del total de las empresas consultadas un 61.5% manifestó que resulta valioso repetir los pasos previos de la propuesta, y que además el tratamiento del tema de la seguridad en la metodología empleada fue adecuado. Si al resultado anterior se le suma que el 84.6% del total de las empresas participantes en esta investigación respondió que sí resulta valioso repetir los aludidos pasos previos, si hacer distinción en cuanto a la forma de tratamiento del tema de la seguridad en la metodología utilizada para el desarrollo de depósitos de datos, se tiene entonces que existe fundamento para concluir que una actividad como la comentada aquí debe formar parte de la estrategia que se formule para mejorar la seguridad de los depósitos de datos. Se deben considerar acciones que mitiguen amenazas tales como robo, destrucción accidental y secuestro de los activos físicos. Al ser consultadas las empresas participantes acerca de si se deben considerar acciones que tiendan a mitigar amenazas tales como el robo, la destrucción accidental y el secuestro de los activos físicos que conforman los depósitos de datos, la totalidad de los informantes indicó que efectivamente se debían de considerar acciones que minimicen los efectos de tales amenazas, las cuales debieran formar parte de los pasos a seguir en procura de mejorar la seguridad de los depósitos de datos, tal y como se aprecia en el Gráfico 27. Gráfico 27. Se deben considerar acciones que mitiguen amenazas tales como robo, destrucción accidental y secuestro de los activos físicos.
### Human: Se debe considerar un uso restrictivo de la información del depósito de datos. Cuando se le consultó a las empresas participantes su opinión respecto a considerar un uso restrictivo de la información contenida en el depósito de datos sustentado en el valor estratégico que tiene ésta, un 62% de las empresas manifestó que sí se debe considerar un uso restrictivo, tal y como se aprecia en el Gráfico 28. Gráfico 28. Se debe considerar un uso restrictivo de la información del depósito de datos. Entre los argumentos vertidos para justificar que no se requiere un uso restrictivo de la información se dieron los siguientes: Que sólo las personas autorizadas tienen acceso a ese tipo de información### Assistant: Que no todos los depósitos de datos deben ser vigilados con la misma rigurosidad Que dada su orientación estratégica, no es conveniente que otras personas tengan acceso a toda la información importante de la empresa Que por tratarse de la materia prima para la toma de decisiones, es necesario tener control sobre los recursos informáticos Que se trata de información para la toma de decisiones gerenciales, y no debe ser de dominio público Luego de cruzar esta pregunta con aquella otra que trata acerca de la forma en que se trató el tema de la seguridad en la metodología empleada, se obtuvo el siguiente resultado.
### Human: Como se puede apreciar, de la totalidad de respuestas obtenidas, el 61.6% manifestó que sí se debe tener un uso restrictivo de la información contenida en el depósito. Una observación más minuciosa de la situación permite ver que ese resultado con tiene un 46.2% de respuestas de empresas que manifestaron que la metodología utilizada dio un tratamiento adecuado al tema de la seguridad, contra tan sólo un 15.4% de las empresas que manifestó que el tratamiento no fue adecuado. Aún cuando la combinación de las respuestas afirmativas de las dos preguntas da una mayoría, ésta no es del todo convincente. Se debe acudir a la criptografía para cifrar toda la información, como una opción para ofrecer un uso seguro de ella. Ante la consulta que se hiciera de si se debe acudir a la criptografía para cifrar toda la información contenida en el depósito de datos, como una opción para ofrecer un uso seguro de ésta, la totalidad de las empresas consultadas manifestó que no se debe acudir a tal extremo. En el Gráfico 29 se muestra la situación en torno las respuestas obtenidas. Valga la oportunidad para advertir que el resultado de esta pregunta llama la atención, por cuanto hoy día la criptografía es la principal fuente a la que se acude en busca de seguridad de la información. Muestra de ello son los continuos esfuerzos por producir algoritmos criptográficos cada vez más robusto y seguro. A la postre, lo que puedo haber motivado este comportamiento es que la pregunta no estuviera claramente planteada, o bien, que exista desconocimiento o aversión de parte de las personas participante a este tipo de instrumentos. Gráfico 29. Se debe acudir a la criptografía para cifrar toda la información, como una opción para ofrecer un uso seguro de ella.### Assistant: Se puede dar un uso seguro y controlado a partir de una buena definición de permisos. A las empresas participantes se les consultó acerca de si se puede dar un uso seguro y controlado de la información contenida en el depósito de datos a partir de una buena definición de permisos de acceso. Una gran mayoría de ellas, un 92%, consideró que efectivamente sí se puede dar de esa forma, lo cual se muestra en el Gráfico 30. Gráfico 30. Se puede dar un uso seguro y controlado a partir de una buena definición de permisos. Entre los argumentos que dieron las empresas que consideraron que ese no era el mejor camino se dieron los siguientes: Aún se puede correr el riesgo de que algún usuario pueda obtener información que no le competa